جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2023-38203

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Adobe ColdFusion Deserialization of Untrusted Data Vulnerability — Adobe ColdFusion contains a deserialization of untrusted data vulnerability that allows for code execution.
نُشر: Jan 8, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Adobe ColdFusion Deserialization of Untrusted Data Vulnerability — Adobe ColdFusion contains a deserialization of untrusted data vulnerability that allows for code execution.

🤖 ملخص AI

CVE-2023-38203 is a critical deserialization vulnerability in Adobe ColdFusion (CVSS 9.0) that allows unauthenticated remote code execution by exploiting untrusted data deserialization. Active exploits are publicly available, making this an immediate threat to any internet-facing ColdFusion deployment. Attackers can leverage this vulnerability to gain full system control, deploy ransomware, or establish persistent backdoors. Given the availability of working exploits and the critical severity, immediate patching is mandatory.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 06:32
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Adobe ColdFusion for web application development and enterprise portals face critical exposure. Government agencies and ministries running legacy ColdFusion-based portals are at high risk of full system compromise. Banking and financial institutions regulated by SAMA that use ColdFusion for customer-facing applications risk data breaches and regulatory penalties. Healthcare organizations managing patient data via ColdFusion applications face PDPL compliance violations. Energy sector companies including ARAMCO subsidiaries with ColdFusion-based internal tools are at risk of operational disruption. Telecom providers such as STC using ColdFusion for billing or customer management systems face significant exposure. The availability of public exploits dramatically increases the likelihood of opportunistic attacks targeting Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Adobe ColdFusion instances across your environment using asset inventory tools.
2. Isolate internet-facing ColdFusion servers behind WAF or take offline if not business-critical.
3. Block external access to ColdFusion admin interfaces (/CFIDE/administrator) at the firewall/WAF level immediately.

PATCHING GUIDANCE:
4. Apply Adobe's emergency patch: Update ColdFusion 2018 to Update 17, ColdFusion 2021 to Update 7, and ColdFusion 2023 to Update 1 or later.
5. Follow Adobe Security Bulletin APSB23-41 for complete patching instructions.
6. After patching, run Adobe's ColdFusion lockdown guide to harden configurations.

COMPENSATING CONTROLS (if patching is delayed):
7. Deploy WAF rules to block deserialization exploit payloads (OGNL/Java deserialization patterns).
8. Restrict ColdFusion server outbound network access to prevent reverse shell callbacks.
9. Disable unused ColdFusion features and serialization endpoints.
10. Implement network segmentation to isolate ColdFusion servers from critical internal systems.

DETECTION RULES:
11. Monitor for unusual Java process spawning from ColdFusion service accounts.
12. Alert on HTTP requests containing serialized Java object headers (AC ED 00 05) to ColdFusion endpoints.
13. Monitor for new scheduled tasks, cron jobs, or services created by ColdFusion processes.
14. Review ColdFusion logs for unexpected CFML execution or admin access attempts.
15. Deploy YARA/Sigma rules targeting CVE-2023-38203 exploit patterns in SIEM.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Adobe ColdFusion في بيئتك باستخدام أدوات جرد الأصول.
2. عزل خوادم ColdFusion المكشوفة على الإنترنت خلف جدار حماية تطبيقات الويب (WAF) أو إيقاف تشغيلها إذا لم تكن حيوية للأعمال.
3. حظر الوصول الخارجي إلى واجهات إدارة ColdFusion (/CFIDE/administrator) على مستوى جدار الحماية/WAF فوراً.

إرشادات التصحيح:
4. تطبيق تصحيح Adobe الطارئ: تحديث ColdFusion 2018 إلى التحديث 17، وColdFusion 2021 إلى التحديث 7، وColdFusion 2023 إلى التحديث 1 أو أحدث.
5. اتباع نشرة أمان Adobe APSB23-41 للحصول على تعليمات التصحيح الكاملة.
6. بعد التصحيح، تشغيل دليل تقوية ColdFusion من Adobe.

ضوابط التعويض (في حالة تأخر التصحيح):
7. نشر قواعد WAF لحظر حمولات استغلال إلغاء التسلسل.
8. تقييد الوصول الشبكي الصادر من خادم ColdFusion لمنع اتصالات الأوامر العكسية.
9. تعطيل ميزات ColdFusion غير المستخدمة ونقاط نهاية التسلسل.
10. تنفيذ تجزئة الشبكة لعزل خوادم ColdFusion عن الأنظمة الداخلية الحيوية.

قواعد الكشف:
11. مراقبة عمليات Java غير المعتادة الصادرة من حسابات خدمة ColdFusion.
12. التنبيه على طلبات HTTP التي تحتوي على رؤوس كائنات Java المتسلسلة لنقاط نهاية ColdFusion.
13. مراقبة المهام المجدولة أو الخدمات الجديدة التي أنشأتها عمليات ColdFusion.
14. مراجعة سجلات ColdFusion بحثاً عن تنفيذ CFML غير متوقع أو محاولات وصول إدارية.
15. نشر قواعد YARA/Sigma التي تستهدف أنماط استغلال CVE-2023-38203 في SIEM.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management — critical patches must be applied within defined SLAs ECC-2-3-1: Protection of internet-facing systems and web applications ECC-2-5-1: Secure configuration and hardening of systems ECC-3-3-3: Monitoring and detection of security events on critical systems ECC-2-6-1: Network segmentation and access control
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management domain: timely patching of critical vulnerabilities Cybersecurity Operations — Threat and Incident Management: detection and response to active exploits Cybersecurity Architecture — Application Security: secure deployment of web application platforms Cybersecurity Governance — Asset Management: inventory and classification of ColdFusion assets
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: apply patches within defined timelines A.8.19 — Installation of software on operational systems: controlled patching procedures A.8.20 — Networks security: network segmentation to limit exploit propagation A.8.25 — Secure development life cycle: secure configuration of application servers A.5.30 — ICT readiness for business continuity: ensure patching does not disrupt operations
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent or mitigate common vulnerabilities including deserialization flaws Requirement 11.3.1 — Internal vulnerability scans performed after significant changes Requirement 12.3.2 — Targeted risk analysis for critical vulnerabilities
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Adobe:ColdFusion
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.26%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-01-29
تاريخ النشر 2024-01-08
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.