جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h
الثغرات

CVE-2018-5430

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
TIBCO JasperReports Server Information Disclosure Vulnerability — TIBCO JasperReports Server contain a vulnerability which may allow any authenticated user read-only access to the contents of the web
نُشر: Dec 29, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

TIBCO JasperReports Server Information Disclosure Vulnerability — TIBCO JasperReports Server contain a vulnerability which may allow any authenticated user read-only access to the contents of the web application, including key configuration files.

🤖 ملخص AI

CVE-2018-5430 is a critical information disclosure vulnerability in TIBCO JasperReports Server that allows any authenticated user to gain read-only access to the entire web application contents, including sensitive configuration files containing credentials and connection strings. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk as it can expose database credentials, LDAP configurations, and other secrets that enable further attacks. Organizations using JasperReports Server for business intelligence and reporting should treat this as an urgent priority for remediation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 04:49
🇸🇦 التأثير على المملكة العربية السعودية
TIBCO JasperReports Server is widely used across Saudi organizations for business intelligence and reporting. Banking institutions regulated by SAMA may use it for financial reporting, exposing sensitive banking configuration data and database credentials. Government entities under NCA oversight using JasperReports for data analytics and dashboards are at risk of exposing internal infrastructure details. Energy sector organizations including ARAMCO subsidiaries and utilities, as well as telecom providers like STC, may have JasperReports deployments for operational reporting. The information disclosure could lead to credential harvesting enabling lateral movement and deeper compromise of critical Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Retail
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all TIBCO JasperReports Server instances across the organization using asset inventory and network scanning.
2. Apply the vendor-provided patches immediately — upgrade to JasperReports Server 6.4.2, 6.3.4, 6.2.5, or 7.1.0 or later as applicable.
3. Restrict network access to JasperReports Server to only authorized users and networks using firewall rules and network segmentation.

Compensating Controls:
4. Review and rotate all credentials stored in JasperReports configuration files (database passwords, LDAP bind credentials, mail server credentials).
5. Implement Web Application Firewall (WAF) rules to detect and block path traversal and unauthorized file access attempts.
6. Enforce principle of least privilege for all JasperReports user accounts.
7. Enable detailed access logging and monitor for unusual file access patterns.

Detection Rules:
8. Monitor web server logs for requests attempting to access configuration files (e.g., jasperserver.properties, applicationContext*.xml, web.xml).
9. Create SIEM alerts for authenticated users accessing paths outside normal report generation workflows.
10. Monitor for bulk file enumeration patterns from single user sessions.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم TIBCO JasperReports عبر المؤسسة باستخدام جرد الأصول ومسح الشبكة.
2. تطبيق التصحيحات المقدمة من المورد فوراً — الترقية إلى JasperReports Server 6.4.2 أو 6.3.4 أو 6.2.5 أو 7.1.0 أو أحدث حسب الاقتضاء.
3. تقييد الوصول الشبكي إلى خادم JasperReports للمستخدمين والشبكات المصرح لها فقط باستخدام قواعد جدار الحماية وتجزئة الشبكة.

الضوابط التعويضية:
4. مراجعة وتدوير جميع بيانات الاعتماد المخزنة في ملفات تكوين JasperReports (كلمات مرور قواعد البيانات، بيانات اعتماد LDAP، بيانات اعتماد خادم البريد).
5. تنفيذ قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف ومنع محاولات اجتياز المسار والوصول غير المصرح به للملفات.
6. تطبيق مبدأ الحد الأدنى من الصلاحيات لجميع حسابات مستخدمي JasperReports.
7. تفعيل تسجيل الوصول التفصيلي ومراقبة أنماط الوصول غير العادية للملفات.

قواعد الكشف:
8. مراقبة سجلات خادم الويب للطلبات التي تحاول الوصول إلى ملفات التكوين.
9. إنشاء تنبيهات SIEM للمستخدمين المصادق عليهم الذين يصلون إلى مسارات خارج سير عمل إنشاء التقارير العادي.
10. مراقبة أنماط تعداد الملفات الجماعية من جلسات المستخدم الفردية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Access Control) 2-5-1 (Vulnerability Management) 2-6-1 (Information System Security) 2-9-1 (Cryptography and Key Management)
🔵 SAMA CSF
3.3.3 (Access Control) 3.3.7 (Vulnerability Management) 3.3.4 (Application Security) 3.3.11 (Information Protection)
🟡 ISO 27001:2022
A.8.6 (Capacity Management) A.8.8 (Management of Technical Vulnerabilities) A.8.3 (Information Access Restriction) A.5.15 (Access Control)
🟣 PCI DSS v4.0
6.3.3 (Patch Management) 6.5.8 (Improper Access Control) 7.1 (Restrict Access to System Components) 10.2 (Audit Logs)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
TIBCO:JasperReports
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS41.42%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-01-19
تاريخ النشر 2022-12-29
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.