جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h
الثغرات

CVE-2012-0391

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ التعليمات البرمجية عن بُعد في Apache Struts 2 عبر ExceptionDelegator
نُشر: Jan 21, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apache Struts 2 Improper Input Validation Vulnerability — The ExceptionDelegator component in Apache Struts 2 before 2.2.3.1 contains an improper input validation vulnerability that allows for remote code execution.

🤖 ملخص AI

Apache Struts 2 versions prior to 2.2.3.1 contain a critical remote code execution vulnerability in the ExceptionDelegator component due to improper input validation. Active exploits exist with no official patch available, allowing attackers to execute arbitrary code on vulnerable systems. Organizations using affected versions face immediate compromise risk.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية الحرجة على مكون ExceptionDelegator في Apache Struts 2 قبل الإصدار 2.2.3.1، حيث يفشل في التحقق بشكل صحيح من المدخلات المقدمة من المستخدم. يمكن للمهاجمين استغلال هذا الضعف لتنفيذ تعليمات برمجية عشوائية على الخادم المستهدف دون الحاجة إلى مصادقة. مع وجود استغلالات نشطة متاحة للجمهور وعدم توفر تصحيح رسمي، تمثل هذه الثغرة تهديداً خطيراً لجميع التطبيقات التي تعتمد على الإصدارات المتأثرة من Apache Struts 2. يجب على المؤسسات اتخاذ إجراءات فورية للتخفيف من المخاطر.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Apache Struts 2 الأقدم من 2.2.3.1 على ثغرة حرجة تسمح بتنفيذ التعليمات البرمجية عن بُعد في مكون ExceptionDelegator بسبب التحقق غير السليم من المدخلات. توجد استغلالات نشطة دون وجود تصحيح رسمي، مما يسمح للمهاجمين بتنفيذ تعليمات برمجية تعسفية على الأنظمة المعرضة للخطر. المؤسسات التي تستخدم الإصدارات المتأثرة تواجه خطر اختراق فوري.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:24
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Apache Struts 2 in web applications, particularly in banking, government portals, and e-commerce platforms, face critical risk of complete system compromise. Given the prevalence of Java-based enterprise applications in Saudi financial and government sectors, this vulnerability could enable attackers to breach sensitive systems, steal confidential data, and disrupt critical services.
🏢 القطاعات السعودية المتأثرة
القطاع المصرفي والمالي الجهات الحكومية التجارة الإلكترونية الاتصالات وتقنية المعلومات الرعاية الصحية التعليم
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately upgrade Apache Struts 2 to version 2.2.3.1 or later, or migrate to the latest stable version (2.5.x or 6.x series) which includes comprehensive security fixes.
2. Implement Web Application Firewall (WAF) rules to detect and block exploitation attempts targeting ExceptionDelegator component, including filtering suspicious OGNL expressions and parameter manipulation.
3. Conduct thorough security assessment of all applications using Apache Struts 2, implement network segmentation to isolate affected systems, enable comprehensive logging and monitoring for suspicious activities, and establish incident response procedures for potential compromises.
🔧 خطوات المعالجة (العربية)
1. الترقية الفورية لـ Apache Struts 2 إلى الإصدار 2.2.3.1 أو أحدث، أو الانتقال إلى أحدث إصدار مستقر (سلسلة 2.5.x أو 6.x) الذي يتضمن إصلاحات أمنية شاملة.
2. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحظر محاولات الاستغلال التي تستهدف مكون ExceptionDelegator، بما في ذلك تصفية تعبيرات OGNL المشبوهة والتلاعب بالمعاملات.
3. إجراء تقييم أمني شامل لجميع التطبيقات التي تستخدم Apache Struts 2، وتنفيذ تجزئة الشبكة لعزل الأنظمة المتأثرة، وتفعيل التسجيل والمراقبة الشاملة للأنشطة المشبوهة، ووضع إجراءات الاستجابة للحوادث للاختراقات المحتملة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CYB-SEC-3.1 CYB-SEC-3.2 CYB-SEC-4.1 CYB-TRM-2.1 CYB-IRM-2.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.1 A.18.2.2 A.18.2.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apache:Struts 2
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS88.32%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-21
تاريخ النشر 2022-01-21
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.