جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2022-22963

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
VMware Tanzu Spring Cloud Function Remote Code Execution Vulnerability — When using routing functionality in VMware Tanzu's Spring Cloud Function, it is possible for a user to provide a specially craf
نُشر: Aug 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

VMware Tanzu Spring Cloud Function Remote Code Execution Vulnerability — When using routing functionality in VMware Tanzu's Spring Cloud Function, it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources.

🤖 ملخص AI

CVE-2022-22963 is a critical remote code execution vulnerability in VMware Tanzu Spring Cloud Function that allows unauthenticated attackers to execute arbitrary code through malicious SpEL expressions in routing functionality. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate and severe threat to organizations running affected versions. Immediate patching is essential as exploitation requires minimal complexity and can lead to complete system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 15:32
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations using VMware Tanzu Spring Cloud for microservices and cloud-native applications. Primary risk sectors include: (1) Banking & Financial Services (SAMA-regulated institutions) — potential compromise of transaction processing and customer data; (2) Government & Critical Infrastructure (NCA oversight) — risk to e-government platforms and digital services; (3) Telecommunications (STC, Mobily) — threat to cloud-based network services; (4) Energy Sector (ARAMCO, SEC) — risk to operational technology and cloud management systems; (5) Healthcare — compromise of patient data systems. The availability of public exploits significantly elevates risk for organizations with delayed patching cycles.
🏢 القطاعات السعودية المتأثرة
Banking & Financial Services Government & Public Administration Telecommunications Energy & Utilities Healthcare E-Commerce Cloud Service Providers
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running VMware Tanzu Spring Cloud Function versions prior to 3.1.3 or 3.2.x prior to 3.2.2
2. Isolate affected systems from production networks if patching cannot be completed within 24 hours
3. Review access logs for suspicious SpEL expressions in routing parameters (look for patterns: T(java.lang.Runtime), getRuntime(), exec())

PATCHING GUIDANCE:
1. Upgrade to VMware Tanzu Spring Cloud Function 3.1.3 or later
2. For version 3.2.x, upgrade to 3.2.2 or later
3. Apply patches in non-production environments first; test thoroughly before production deployment
4. Verify patch application by checking version numbers post-deployment

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block SpEL expressions in routing parameters
2. Restrict network access to Spring Cloud Function endpoints using network segmentation
3. Disable routing functionality if not actively used
4. Implement strict input validation and sanitization for all routing expressions
5. Monitor for exploitation attempts using SIEM/SOC tools

DETECTION RULES:
1. Monitor HTTP requests containing: 'T(java.lang.Runtime)', 'getRuntime()', 'exec()', 'ProcessBuilder' in URL parameters or request bodies
2. Alert on any SpEL syntax patterns in routing-expression parameters
3. Monitor for unexpected child process spawning from Java/Spring Cloud Function processes
4. Track failed and successful authentication attempts to Spring Cloud Function endpoints
5. Monitor outbound network connections from affected systems to external IPs
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بإصدارات VMware Tanzu Spring Cloud Function السابقة للإصدار 3.1.3 أو 3.2.x السابقة للإصدار 3.2.2
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إذا لم يكن التصحيح ممكناً خلال 24 ساعة
3. مراجعة سجلات الوصول للتعبيرات المريبة في معاملات التوجيه (ابحث عن الأنماط: T(java.lang.Runtime)، getRuntime()، exec())

إرشادات التصحيح:
1. الترقية إلى VMware Tanzu Spring Cloud Function 3.1.3 أو إصدار أحدث
2. للإصدار 3.2.x، قم بالترقية إلى 3.2.2 أو إصدار أحدث
3. تطبيق التصحيحات في بيئات غير الإنتاج أولاً؛ اختبر بدقة قبل نشر الإنتاج
4. تحقق من تطبيق التصحيح بفحص أرقام الإصدارات بعد النشر

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب تعبيرات SpEL في معاملات التوجيه
2. تقييد الوصول إلى نقاط نهاية Spring Cloud Function باستخدام تقسيم الشبكة
3. تعطيل وظيفة التوجيه إذا لم تكن قيد الاستخدام النشط
4. تطبيق التحقق الصارم من المدخلات والتطهير لجميع تعبيرات التوجيه
5. مراقبة محاولات الاستغلال باستخدام أدوات SIEM/SOC

قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على: 'T(java.lang.Runtime)'، 'getRuntime()'، 'exec()'، 'ProcessBuilder' في معاملات URL أو أجسام الطلبات
2. تنبيه على أي أنماط بناء جملة SpEL في معاملات routing-expression
3. مراقبة توليد عمليات فرعية غير متوقعة من عمليات Java/Spring Cloud Function
4. تتبع محاولات المصادقة الفاشلة والناجحة لنقاط نهاية Spring Cloud Function
5. مراقبة الاتصالات الشبكية الصادرة من الأنظمة المتأثرة إلى عناوين IP خارجية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.3.1 - Configuration management ECC 2024 A.12.2.1 - Change management
🔵 SAMA CSF
SAMA CSF ID.RA-1 - Asset Management and Identification SAMA CSF PR.IP-12 - Security patch and vulnerability management SAMA CSF DE.CM-8 - Vulnerability scanning and assessment SAMA CSF RS.MI-2 - Incident response and recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.12.3.1 - Configuration management ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Secure development policy ISO 27001:2022 A.8.1.1 - Inventory of assets
🟣 PCI DSS v4.0
PCI DSS 6.2 - Ensure security patches are installed PCI DSS 11.2 - Perform vulnerability scans PCI DSS 6.1 - Establish a process for identifying security vulnerabilities
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
VMware Tanzu:Spring Cloud
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.46%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-15
تاريخ النشر 2022-08-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.