جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 31m Global insider خدمات الأمن السيبراني CRITICAL 40m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 54m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 31m Global insider خدمات الأمن السيبراني CRITICAL 40m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 54m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 31m Global insider خدمات الأمن السيبراني CRITICAL 40m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 54m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2022-47966

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Zoho ManageEngine Multiple Products Remote Code Execution Vulnerability — Multiple Zoho ManageEngine products contain an unauthenticated remote code execution vulnerability due to the usage of an outd
نُشر: Jan 23, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Zoho ManageEngine Multiple Products Remote Code Execution Vulnerability — Multiple Zoho ManageEngine products contain an unauthenticated remote code execution vulnerability due to the usage of an outdated third-party dependency, Apache Santuario.

🤖 ملخص AI

CVE-2022-47966 is a critical unauthenticated remote code execution vulnerability affecting multiple Zoho ManageEngine products, exploitable without authentication due to an outdated Apache Santuario dependency. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to Saudi organizations relying on ManageEngine for IT operations management. Immediate patching is essential as the vulnerability enables complete system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 14:16
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations (MOH), energy sector (ARAMCO, SEC), and telecommunications (STC, Mobily). ManageEngine products are widely deployed in Saudi enterprises for IT asset management, service desk operations, and network monitoring. Exploitation could lead to unauthorized access to critical infrastructure management systems, data exfiltration, lateral movement within networks, and disruption of essential services. Government and critical infrastructure sectors face highest risk due to dependency on ManageEngine for operational technology management.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Manufacturing Education Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Zoho ManageEngine deployments across your organization (ServiceDesk Plus, AssetExplorer, IT360, Applications Manager, OpManager, etc.)
2. Isolate affected systems from internet-facing access immediately if patching cannot be completed within 24 hours
3. Enable network segmentation and restrict access to ManageEngine instances to authorized networks only

PATCHING GUIDANCE:
1. Download and apply the latest security patches from Zoho ManageEngine official portal
2. Prioritize patching for internet-facing instances first
3. Test patches in non-production environments before deployment
4. Verify Apache Santuario library is updated to version 2.2.3 or later

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block exploitation attempts
2. Deploy intrusion detection signatures for CVE-2022-47966 exploitation patterns
3. Restrict network access to ManageEngine ports (8020, 8383, 8080) via firewall rules
4. Monitor for suspicious XML processing and SOAP requests

DETECTION RULES:
1. Monitor for POST requests to /axis2/services/ endpoints with malicious XML payloads
2. Alert on unusual process execution spawned by ManageEngine Java processes
3. Track failed and successful authentication attempts to ManageEngine
4. Monitor for outbound connections from ManageEngine servers to suspicious IPs
5. Log all XML External Entity (XXE) processing attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نشرات Zoho ManageEngine عبر المنظمة (ServiceDesk Plus, AssetExplorer, IT360, Applications Manager, OpManager, إلخ)
2. عزل الأنظمة المتأثرة عن الوصول المتصل بالإنترنت فوراً إذا لم يكن التصحيح ممكناً خلال 24 ساعة
3. تفعيل تقسيم الشبكة وتقييد الوصول إلى نسخ ManageEngine للشبكات المصرح بها فقط

إرشادات التصحيح:
1. تحميل وتطبيق أحدث تصحيحات الأمان من بوابة Zoho ManageEngine الرسمية
2. إعطاء الأولوية لتصحيح النسخ المتصلة بالإنترنت أولاً
3. اختبار التصحيحات في بيئات غير الإنتاج قبل النشر
4. التحقق من تحديث مكتبة Apache Santuario إلى الإصدار 2.2.3 أو أحدث

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب محاولات الاستغلال
2. نشر توقيعات كشف التطفل لأنماط استغلال CVE-2022-47966
3. تقييد الوصول إلى منافذ ManageEngine (8020, 8383, 8080) عبر قواعد جدار الحماية
4. مراقبة معالجة XML المريبة وطلبات SOAP

قواعد الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /axis2/services/ مع حمولات XML ضارة
2. تنبيه عند تنفيذ عمليات غير عادية من قبل عمليات Java في ManageEngine
3. تتبع محاولات المصادقة الفاشلة والناجحة على ManageEngine
4. مراقبة الاتصالات الصادرة من خوادم ManageEngine إلى عناوين IP مريبة
5. تسجيل جميع محاولات معالجة XML External Entity (XXE)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - Monitoring of systems and applications ECC 2024 A.12.3.1 - Event logging
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software development security practices DE.CM-1 - Detection and analysis of anomalies RS.MI-2 - Incident response and containment
🟡 ISO 27001:2022
A.12.2.1 - Monitoring of information systems A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy and procedures A.12.3.1 - Audit logging
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning Requirement 10.2 - Logging and monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Zoho:ManageEngine
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-02-13
تاريخ النشر 2023-01-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.