جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-17530

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apache Struts Remote Code Execution Vulnerability — Forced Object-Graph Navigation Language (OGNL) evaluation in Apache Struts, when evaluated on raw user input in tag attributes, can lead to remote c
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apache Struts Remote Code Execution Vulnerability — Forced Object-Graph Navigation Language (OGNL) evaluation in Apache Struts, when evaluated on raw user input in tag attributes, can lead to remote code execution.

🤖 ملخص AI

CVE-2020-17530 is a critical Remote Code Execution (RCE) vulnerability in Apache Struts caused by forced OGNL expression evaluation on raw user input within tag attributes. An unauthenticated attacker can craft malicious HTTP requests to execute arbitrary code on the server with the privileges of the web application. This vulnerability carries a CVSS score of 9.0 and has confirmed public exploits available, making it an immediate and severe threat. Organizations running Apache Struts-based web applications must patch immediately to prevent full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:33
🇸🇦 التأثير على المملكة العربية السعودية
Apache Struts is widely deployed across enterprise Java-based web applications in Saudi Arabia, particularly in government portals, banking and financial services, and energy sector applications. SAMA-regulated financial institutions and banks using legacy Java EE stacks are at high risk of full server compromise, potentially exposing customer financial data and transaction systems. Government entities under NCA oversight running citizen-facing portals built on Struts face risk of data exfiltration and service disruption. Saudi Aramco and affiliated energy sector companies with internal enterprise applications built on Struts could face operational disruption. Telecom providers such as STC with customer management portals may also be exposed. Given the availability of public exploits and the critical CVSS score, the risk of active exploitation in the Saudi context is very high.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Financial Services Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Apache Struts deployments across your environment using asset inventory and SBOM tools.
2. Isolate or place WAF rules in front of any Struts-based applications immediately.
3. Block or sanitize OGNL expressions in HTTP request parameters at the WAF/reverse proxy layer.

PATCHING GUIDANCE:
4. Upgrade Apache Struts to version 2.5.26 or later, which addresses CVE-2020-17530.
5. Review Apache Struts security advisories at https://struts.apache.org/security/ for the latest guidance.
6. Rebuild and redeploy affected applications after patching the Struts library.

COMPENSATING CONTROLS (if patching is not immediately possible):
7. Deploy a Web Application Firewall (WAF) with rules specifically targeting OGNL injection patterns (e.g., ModSecurity CRS rules for Struts).
8. Restrict outbound network access from application servers to limit post-exploitation lateral movement.
9. Enable application-level logging and monitor for anomalous OGNL expressions in request parameters.

DETECTION RULES:
10. Monitor HTTP requests for OGNL expression patterns such as '%{...}', '${...}', '#context', '#_memberAccess'.
11. Alert on unexpected process spawning from Java application server processes (e.g., tomcat, jboss).
12. Use SIEM correlation rules to detect unusual outbound connections from web application servers.
13. Deploy EDR solutions on application servers and monitor for suspicious child process creation.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نشرات Apache Struts في بيئتك باستخدام أدوات جرد الأصول وSBOM.
2. عزل التطبيقات المبنية على Struts أو وضع قواعد WAF أمامها فوراً.
3. حجب أو تعقيم تعبيرات OGNL في معاملات طلبات HTTP على مستوى WAF أو الوكيل العكسي.

إرشادات التصحيح:
4. الترقية إلى Apache Struts الإصدار 2.5.26 أو أحدث الذي يعالج CVE-2020-17530.
5. مراجعة نشرات أمان Apache Struts على https://struts.apache.org/security/ للحصول على أحدث التوجيهات.
6. إعادة بناء ونشر التطبيقات المتأثرة بعد تصحيح مكتبة Struts.

ضوابط التعويض (إذا تعذّر التصحيح الفوري):
7. نشر جدار حماية تطبيقات الويب (WAF) مع قواعد تستهدف تحديداً أنماط حقن OGNL.
8. تقييد الوصول الشبكي الصادر من خوادم التطبيقات للحد من الحركة الجانبية بعد الاستغلال.
9. تفعيل التسجيل على مستوى التطبيق ومراقبة تعبيرات OGNL الشاذة في معاملات الطلبات.

قواعد الكشف:
10. مراقبة طلبات HTTP بحثاً عن أنماط تعبيرات OGNL مثل '%{...}' و'${...}' و'#context' و'#_memberAccess'.
11. التنبيه على إنشاء عمليات غير متوقعة من عمليات خادم تطبيقات Java.
12. استخدام قواعد ارتباط SIEM للكشف عن الاتصالات الصادرة غير المعتادة من خوادم تطبيقات الويب.
13. نشر حلول EDR على خوادم التطبيقات ومراقبة إنشاء العمليات الفرعية المشبوهة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Vulnerability Management — Patch critical vulnerabilities within defined SLAs ECC-2-3-1: Application Security — Secure development and deployment of web applications ECC-2-5-1: Cyber Threat Management — Detection and response to active exploitation attempts ECC-1-3-6: Asset Management — Maintain inventory of software components including third-party libraries
🔵 SAMA CSF
3.3.4 Vulnerability Management — Timely identification and remediation of critical vulnerabilities 3.3.5 Patch Management — Applying security patches within defined timeframes for critical systems 3.4.2 Application Security — Secure configuration and hardening of web application frameworks 3.2.5 Cyber Incident Management — Detection and response to RCE exploitation attempts
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — Timely patching of critical CVEs A.8.25 Secure development lifecycle — Third-party component security management A.8.19 Installation of software on operational systems — Controlled software updates A.8.16 Monitoring activities — Detection of anomalous application behavior
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 — Web-facing applications protected against known attacks via WAF Requirement 11.3.1 — Internal vulnerability scans performed regularly to identify critical vulnerabilities
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apache:Struts
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.