جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-14644

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle WebLogic Server Remote Code Execution Vulnerability — Oracle WebLogic Server, a product within the Fusion Middleware suite, contains a deserialization vulnerability. Unauthenticated attackers w
نُشر: Sep 18, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle WebLogic Server Remote Code Execution Vulnerability — Oracle WebLogic Server, a product within the Fusion Middleware suite, contains a deserialization vulnerability. Unauthenticated attackers with network access via T3 or IIOP can exploit this vulnerability to achieve remote code execution.

🤖 ملخص AI

CVE-2020-14644 is a critical remote code execution vulnerability in Oracle WebLogic Server affecting the T3 and IIOP protocols, allowing unauthenticated attackers with network access to fully compromise the server. The vulnerability stems from insecure Java deserialization, enabling arbitrary code execution without any credentials. With a CVSS score of 9.0 and a publicly available exploit, this represents an immediate and severe threat to any organization running exposed WebLogic instances. Immediate patching and network-level controls are essential to prevent exploitation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 23:52
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors face severe exposure due to widespread WebLogic adoption in enterprise middleware environments. Banking and financial institutions regulated by SAMA are at high risk as WebLogic is commonly used in core banking and payment gateway integrations. Government entities under NCA oversight running Oracle Fusion Middleware for e-government services (Yesser platform, Absher backend systems) are prime targets. Saudi Aramco and SABIC supply chain and ERP systems built on Oracle middleware are at risk of operational disruption or data exfiltration. Telecom providers such as STC and Mobily using WebLogic for BSS/OSS platforms face potential service compromise. Healthcare organizations using Oracle Health applications are also exposed. The availability of public exploits significantly elevates the risk of ransomware deployment and APT lateral movement within Saudi critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Financial Services Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Oracle WebLogic Server instances across the environment using asset inventory tools.
2. Block T3 and IIOP protocol access at the network perimeter firewall and WAF for all WebLogic admin and managed server ports (default: 7001, 7002, 9001, 9002).
3. Restrict T3/IIOP access to trusted internal IP ranges only using WebLogic connection filters.
4. Isolate internet-facing WebLogic instances immediately.

PATCHING GUIDANCE:
5. Apply Oracle Critical Patch Update (CPU) July 2020 or later, which addresses CVE-2020-14644.
6. Upgrade to patched versions: WebLogic 12.2.1.4.0 with July 2020 CPU, 12.1.3.0 with applicable patches, or 14.1.1.0 with latest CPU.
7. Verify patch integrity using Oracle's patch verification tools after application.

COMPENSATING CONTROLS (if patching is delayed):
8. Implement WebLogic connection filters to whitelist only trusted hosts for T3/IIOP.
9. Deploy a Web Application Firewall (WAF) with Oracle WebLogic-specific deserialization attack signatures.
10. Disable IIOP protocol if not required via WebLogic Admin Console > Protocols.
11. Enable Java Security Manager to restrict deserialization attack surface.

DETECTION RULES:
12. Monitor for anomalous outbound connections from WebLogic server processes (java.exe/java).
13. Create SIEM alerts for T3 protocol traffic from unauthorized source IPs.
14. Deploy Snort/Suricata rules targeting WebLogic T3 deserialization payloads (aced0005 magic bytes in T3 streams).
15. Monitor WebLogic server logs for ClassCastException or unexpected class loading events.
16. Enable audit logging on WebLogic Admin Console and alert on unauthorized admin access.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Oracle WebLogic Server في البيئة باستخدام أدوات جرد الأصول.
2. حجب وصول بروتوكولي T3 وIIOP على جدار الحماية الخارجي وجدار حماية تطبيقات الويب لجميع منافذ خوادم WebLogic الإدارية والمُدارة (الافتراضية: 7001، 7002، 9001، 9002).
3. تقييد وصول T3/IIOP على نطاقات IP الداخلية الموثوقة فقط باستخدام مرشحات اتصال WebLogic.
4. عزل نسخ WebLogic المكشوفة على الإنترنت فوراً.

إرشادات التصحيح:
5. تطبيق تحديث Oracle Critical Patch Update لشهر يوليو 2020 أو ما بعده، الذي يعالج CVE-2020-14644.
6. الترقية إلى الإصدارات المُصحَّحة: WebLogic 12.2.1.4.0 مع CPU يوليو 2020، أو 12.1.3.0 مع التصحيحات المناسبة، أو 14.1.1.0 مع أحدث CPU.
7. التحقق من سلامة التصحيح باستخدام أدوات التحقق من Oracle بعد التطبيق.

ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق مرشحات اتصال WebLogic لإدراج المضيفين الموثوقين فقط في القائمة البيضاء لـ T3/IIOP.
9. نشر جدار حماية تطبيقات الويب (WAF) مع توقيعات هجمات إلغاء التسلسل الخاصة بـ Oracle WebLogic.
10. تعطيل بروتوكول IIOP إذا لم يكن مطلوباً عبر وحدة تحكم WebLogic الإدارية > البروتوكولات.
11. تفعيل Java Security Manager للحد من سطح هجوم إلغاء التسلسل.

قواعد الكشف:
12. مراقبة الاتصالات الصادرة غير الطبيعية من عمليات خادم WebLogic (java.exe/java).
13. إنشاء تنبيهات SIEM لحركة مرور بروتوكول T3 من عناوين IP غير مصرح بها.
14. نشر قواعد Snort/Suricata التي تستهدف حمولات إلغاء تسلسل WebLogic T3 (البايتات السحرية aced0005 في تدفقات T3).
15. مراقبة سجلات خادم WebLogic بحثاً عن ClassCastException أو أحداث تحميل الفئات غير المتوقعة.
16. تفعيل تسجيل التدقيق على وحدة تحكم WebLogic الإدارية والتنبيه على الوصول الإداري غير المصرح به.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Critical patches must be applied within defined SLAs ECC-2-3-1: Network Security — Restrict unnecessary protocol access at network boundaries ECC-2-5-1: Vulnerability Management — Regular vulnerability scanning and remediation ECC-2-6-1: Application Security — Secure configuration of middleware and application servers ECC-3-3-3: Monitoring and Logging — Detection of anomalous network and application activity
🔵 SAMA CSF
3.3.6 Vulnerability Management — Timely identification and remediation of critical vulnerabilities 3.3.7 Patch Management — Application of security patches within defined timeframes 3.3.2 Network Security — Segmentation and access control for critical middleware 3.3.9 Application Security — Secure deployment and configuration of enterprise applications 3.4.1 Cyber Incident Management — Detection and response to active exploitation attempts
🟡 ISO 27001:2022
A.12.6.1 Management of Technical Vulnerabilities — Timely patching of critical vulnerabilities A.13.1.1 Network Controls — Restricting T3/IIOP protocol exposure A.14.2.2 System Change Control Procedures — Controlled patching of production middleware A.12.4.1 Event Logging — Monitoring WebLogic server logs for exploitation indicators A.14.1.2 Securing Application Services — Protection of middleware from unauthorized access
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 1.3.2 — Restrict inbound and outbound traffic to only that necessary for the cardholder data environment Requirement 11.3.1 — Internal vulnerability scans performed at least once every three months Requirement 10.2.1 — Audit logs capture all access to WebLogic components in CDE scope
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:WebLogic Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.64%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-10-09
تاريخ النشر 2024-09-18
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.