جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h
الثغرات

CVE-2019-2616

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle BI Publisher Unauthorized Access Vulnerability — Oracle BI Publisher, formerly XML Publisher, contains an unspecified vulnerability that allows for various unauthorized actions. Open-source rep
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle BI Publisher Unauthorized Access Vulnerability — Oracle BI Publisher, formerly XML Publisher, contains an unspecified vulnerability that allows for various unauthorized actions. Open-source reporting attributes this vulnerability to allowing for authentication bypass.

🤖 ملخص AI

CVE-2019-2616 is a critical authentication bypass vulnerability in Oracle BI Publisher (formerly XML Publisher) with a CVSS score of 9.0. The flaw allows unauthenticated attackers to perform unauthorized actions against affected BI Publisher instances, potentially gaining full access to sensitive business intelligence data and reports. A public exploit is available, significantly increasing the risk of active exploitation. Organizations running unpatched Oracle BI Publisher deployments are at immediate risk of data exfiltration and unauthorized system access.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 10:17
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily reliant on Oracle enterprise platforms face significant exposure. Key sectors at risk include: Banking and Financial Services (SAMA-regulated entities using Oracle BI Publisher for regulatory reporting and financial dashboards), Government entities (NCA-supervised ministries using BI Publisher for operational reporting), Energy sector (Saudi Aramco and NEOM-related entities using Oracle BI for operational analytics), Healthcare (MOH and private hospital networks using BI Publisher for patient and operational data reporting), and Telecom (STC and Zain KSA using Oracle BI for subscriber analytics). Authentication bypass could expose sensitive financial reports, personally identifiable information, and strategic business data to unauthorized parties, violating PDPL (Personal Data Protection Law) obligations and NCA ECC requirements.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Insurance Retail Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Oracle BI Publisher instances in your environment (versions 11.1.1.x and 12.2.1.x are affected).
2. Isolate internet-facing BI Publisher instances behind WAF or restrict external access immediately.
3. Review access logs for anomalous unauthenticated access attempts or unusual report generation activity.
4. Disable unnecessary public-facing BI Publisher endpoints if not required.

PATCHING GUIDANCE:
5. Apply Oracle Critical Patch Update (CPU) from April 2019 or later — download from Oracle Support (MOS).
6. Prioritize patching for instances accessible from untrusted networks or the internet.
7. Verify patch integrity before deployment using Oracle-provided checksums.

COMPENSATING CONTROLS (if patching is delayed):
8. Enforce network-level access controls (firewall rules) to restrict BI Publisher access to trusted IP ranges only.
9. Deploy a Web Application Firewall (WAF) with rules targeting authentication bypass patterns.
10. Enable enhanced logging and SIEM alerting for all BI Publisher authentication events.
11. Require VPN access for all BI Publisher users.

DETECTION RULES:
12. Monitor for HTTP requests to BI Publisher endpoints without valid session tokens.
13. Alert on unusual report export activity or bulk data downloads.
14. Create SIEM rules for access to /xmlpserver/ paths without prior authentication events.
15. Monitor for privilege escalation events post-authentication in Oracle audit logs.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نسخ Oracle BI Publisher في بيئتك (الإصدارات 11.1.1.x و12.2.1.x متأثرة).
2. عزل نسخ BI Publisher المتاحة عبر الإنترنت خلف جدار حماية تطبيقات الويب أو تقييد الوصول الخارجي فوراً.
3. مراجعة سجلات الوصول للكشف عن محاولات وصول غير مصادق عليها أو نشاط غير معتاد في توليد التقارير.
4. تعطيل نقاط نهاية BI Publisher العامة غير الضرورية إن أمكن.

إرشادات التصحيح:
5. تطبيق تحديث Oracle Critical Patch Update (CPU) الصادر في أبريل 2019 أو ما بعده — التنزيل من Oracle Support (MOS).
6. إعطاء الأولوية لتصحيح النسخ المتاحة من شبكات غير موثوقة أو الإنترنت.
7. التحقق من سلامة التصحيح قبل النشر باستخدام checksums المقدمة من Oracle.

ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق ضوابط الوصول على مستوى الشبكة لتقييد الوصول إلى BI Publisher على نطاقات IP الموثوقة فقط.
9. نشر جدار حماية تطبيقات الويب (WAF) مع قواعد تستهدف أنماط تجاوز المصادقة.
10. تفعيل التسجيل المحسّن وتنبيهات SIEM لجميع أحداث مصادقة BI Publisher.
11. اشتراط الوصول عبر VPN لجميع مستخدمي BI Publisher.

قواعد الكشف:
12. مراقبة طلبات HTTP إلى نقاط نهاية BI Publisher بدون رموز جلسة صالحة.
13. التنبيه على نشاط تصدير التقارير غير المعتاد أو تنزيلات البيانات الضخمة.
14. إنشاء قواعد SIEM للوصول إلى مسارات /xmlpserver/ بدون أحداث مصادقة سابقة.
15. مراقبة أحداث تصعيد الصلاحيات بعد المصادقة في سجلات Oracle.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1: 3-2 Asset Management — unpatched critical systems ECC-1: 3-3 Vulnerability Management — failure to apply critical patches ECC-1: 3-4 Patch Management — timely patching of critical vulnerabilities ECC-1: 4-1 Identity and Access Management — authentication bypass controls ECC-1: 5-1 Cybersecurity Event Logs and Monitoring Management
🔵 SAMA CSF
3.3 Cyber Security Operations — vulnerability and patch management 3.3.2 Vulnerability Management — identification and remediation of critical vulnerabilities 3.4 Third-Party Cybersecurity — Oracle vendor patch management 4.1 Cybersecurity Governance — risk acceptance and escalation for unpatched critical systems
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities (ISO 27001:2022) A.8.2 Privileged access rights — authentication bypass impact A.8.15 Logging — detection of exploitation attempts A.8.20 Networks security — network-level compensating controls A.5.30 ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 7.2 — Access control systems in place to prevent unauthorized access Requirement 10.2 — Audit logs to detect unauthorized access attempts Requirement 11.3 — Vulnerability scanning and penetration testing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:BI Publisher (Formerly XML Publisher)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.23%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.