جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2023-36847

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability — Juniper Junos OS on EX Series contains a missing authentication for critical function vulnerability that allows
نُشر: Nov 13, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability — Juniper Junos OS on EX Series contains a missing authentication for critical function vulnerability that allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to installAppPackage.php that doesn't require authentication, an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities.

🤖 ملخص AI

CVE-2023-36847 is a critical missing authentication vulnerability (CVSS 9.0) in Juniper Junos OS on EX Series switches, allowing unauthenticated remote attackers to upload arbitrary files via the J-Web interface without any credentials. The vulnerability targets the installAppPackage.php endpoint and can compromise file system integrity, serving as a stepping stone for chaining with other exploits to achieve full system compromise. Active exploits are confirmed in the wild, making this an urgent threat requiring immediate attention. Organizations relying on Juniper EX Series switches for network infrastructure are at significant risk of network-level compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 12:56
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face severe risk given the widespread deployment of Juniper EX Series switches across critical sectors. Banking and financial institutions regulated by SAMA rely heavily on Juniper infrastructure for core network switching, making them prime targets for lateral movement attacks. Government entities under NCA oversight using EX Series in data centers and campus networks could face unauthorized file uploads leading to backdoor installation. Saudi Aramco and energy sector organizations with operational technology (OT) networks segmented by Juniper switches face potential network segmentation bypass. Telecom providers such as STC and Zain KSA using EX Series in their backbone infrastructure could experience service disruption. The exploit-available status combined with J-Web exposure to internal or internet-facing networks dramatically elevates risk for all sectors. Healthcare organizations with limited security staffing are particularly vulnerable if J-Web management interfaces are not properly restricted.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Transportation Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Disable J-Web interface on all Juniper EX Series devices if not operationally required: 'delete system services web-management'
2. If J-Web is required, restrict access using firewall filters to allow only trusted management IP ranges
3. Audit all EX Series devices for unauthorized files uploaded via J-Web
4. Block external access to port 80/443 on management interfaces at perimeter firewalls

PATCHING GUIDANCE:
5. Apply Juniper's official patches immediately — upgrade to Junos OS versions: 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.4R2-S1, 22.4R3, 23.2R1 or later
6. Prioritize internet-facing or management-network-exposed devices first
7. Validate patch integrity after deployment

COMPENSATING CONTROLS (if patching is delayed):
8. Implement out-of-band management (dedicated management VLAN with strict ACLs)
9. Deploy IDS/IPS signatures to detect POST requests to installAppPackage.php
10. Enable logging for all J-Web access attempts and forward to SIEM

DETECTION RULES:
11. Alert on HTTP POST requests to '/installAppPackage.php' from unauthorized sources
12. Monitor for unexpected file creation in Junos OS file system directories
13. Review authentication logs for J-Web access anomalies
14. Threat hunt for indicators of chained exploitation (e.g., CVE-2023-36844, CVE-2023-36845)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تعطيل واجهة J-Web على جميع أجهزة Juniper EX Series إذا لم تكن ضرورية تشغيلياً: 'delete system services web-management'
2. إذا كانت J-Web مطلوبة، قيّد الوصول باستخدام مرشحات جدار الحماية للسماح فقط لنطاقات IP الإدارية الموثوقة
3. مراجعة جميع أجهزة EX Series بحثاً عن ملفات غير مصرح بها تم رفعها عبر J-Web
4. حجب الوصول الخارجي إلى المنفذين 80/443 على واجهات الإدارة عند جدران الحماية المحيطية

إرشادات التصحيح:
5. تطبيق التصحيحات الرسمية من Juniper فوراً — الترقية إلى إصدارات Junos OS: 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S4، 22.1R3-S3، 22.2R3-S1، 22.3R2-S2، 22.4R2-S1، 22.4R3، 23.2R1 أو أحدث
6. إعطاء الأولوية للأجهزة المكشوفة على الإنترنت أو شبكات الإدارة أولاً
7. التحقق من سلامة التصحيح بعد النشر

ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق إدارة خارج النطاق (VLAN إدارة مخصصة مع قوائم تحكم صارمة)
9. نشر توقيعات IDS/IPS للكشف عن طلبات POST إلى installAppPackage.php
10. تفعيل التسجيل لجميع محاولات الوصول إلى J-Web وإرسالها إلى SIEM

قواعد الكشف:
11. التنبيه على طلبات HTTP POST إلى '/installAppPackage.php' من مصادر غير مصرح بها
12. مراقبة إنشاء ملفات غير متوقعة في مجلدات نظام ملفات Junos OS
13. مراجعة سجلات المصادقة لاكتشاف شذوذات الوصول إلى J-Web
14. البحث عن مؤشرات الاستغلال المتسلسل (مثل CVE-2023-36844، CVE-2023-36845)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Authentication and Access Control — missing authentication for critical function ECC-1-3-1: Cybersecurity Risk Management — critical infrastructure network device vulnerability ECC-2-3-1: Network Security — unauthorized file upload to network devices ECC-1-5-1: Vulnerability Management — critical patch application requirement ECC-2-2-1: Identity and Access Management — unauthenticated access to management interfaces
🔵 SAMA CSF
Protect — PR.AC-3: Remote access management and authentication controls Protect — PR.PT-4: Communications and control networks protection Detect — DE.CM-1: Network monitoring for unauthorized access Respond — RS.MI-1: Incident mitigation for active exploits Protect — PR.IP-12: Vulnerability management process
🟡 ISO 27001:2022
A.8.2 — Privileged access rights: unauthenticated access to privileged functions A.8.5 — Secure authentication: missing authentication for critical function A.8.9 — Configuration management: insecure default J-Web exposure A.8.8 — Management of technical vulnerabilities: critical patch management A.8.20 — Networks security: network device integrity compromise A.8.22 — Segregation of networks: potential bypass of network segmentation
🟣 PCI DSS v4.0
Requirement 1.3 — Network access controls: restrict inbound/outbound traffic to management interfaces Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 8.2 — User identification and authentication: missing authentication violation Requirement 10.2 — Audit log events for unauthorized access attempts
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Juniper:Junos OS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.04%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-11-17
تاريخ النشر 2023-11-13
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.