جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h
الثغرات

CVE-2013-4810

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة حرجة في HP ProCurve Manager تسمح بتنفيذ أوامر عن بُعد عبر خدمات JMX/EJB
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

HP Multiple Products Remote Code Execution Vulnerability — HP ProCurve Manager (PCM), PCM+, Identity Driven Manager (IDM), and Application Lifecycle Management allow remote attackers to execute arbitrary code via a marshalled object to (1) EJBInvokerServlet or (2) JMXInvokerServlet.

🤖 ملخص AI

CVE-2013-4810 is a critical remote code execution vulnerability (CVSS 9.0) affecting HP ProCurve Manager, PCM+, IDM, and ALM products. Attackers can exploit exposed JMXInvokerServlet and EJBInvokerServlet endpoints by sending malicious marshalled objects to execute arbitrary code remotely. Active exploits exist with no official patch available, requiring immediate mitigation.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية الحرجة للمهاجمين عن بُعد بتنفيذ أوامر تعسفية على الخوادم المتأثرة من خلال استغلال خدمات JMXInvokerServlet وEJBInvokerServlet المكشوفة في منتجات إدارة الشبكات من HP. يتم الاستغلال عبر إرسال كائنات Java مُسلسلة (marshalled objects) خبيثة تؤدي إلى تنفيذ أوامر على مستوى النظام. تُستخدم هذه المنتجات على نطاق واسع في إدارة البنية التحتية للشبكات في المؤسسات، مما يجعل الاستغلال الناجح يمنح المهاجم سيطرة كاملة على بيئة إدارة الشبكة. عدم توفر تحديث رسمي يزيد من خطورة الوضع ويتطلب تطبيق ضوابط تعويضية فورية.

🤖 ملخص تنفيذي (AI)

الثغرة CVE-2013-4810 هي ثغرة حرجة لتنفيذ الأوامر عن بُعد (درجة خطورة 9.0) تؤثر على منتجات HP ProCurve Manager وPCM+ وIDM وALM. يمكن للمهاجمين استغلال نقاط النهاية المكشوفة JMXInvokerServlet وEJBInvokerServlet عبر إرسال كائنات مُسلسلة خبيثة لتنفيذ أوامر تعسفية عن بُعد. توجد استغلالات نشطة دون وجود تحديث رسمي، مما يستوجب اتخاذ إجراءات تخفيف فورية.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 10:03
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using HP ProCurve network management solutions face critical risk of complete infrastructure compromise, particularly in banking, telecommunications, and government sectors relying on these platforms for network visibility and control. Successful exploitation grants attackers full administrative access to network management systems, enabling lateral movement, data exfiltration, and disruption of critical network operations across enterprise environments.
🏢 القطاعات السعودية المتأثرة
القطاع المصرفي والمالي قطاع الاتصالات وتقنية المعلومات القطاع الحكومي قطاع الطاقة والمرافق قطاع التعليم قطاع الرعاية الصحية
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately isolate affected HP ProCurve Manager, PCM+, IDM, and ALM systems from internet access and restrict network access to trusted management networks only using firewall rules and network segmentation.
2. Disable or remove JMXInvokerServlet and EJBInvokerServlet endpoints from application servers if not operationally required, or implement strict authentication and IP whitelisting at the application and network layers.
3. Deploy intrusion detection signatures to monitor for deserialization attacks targeting these servlets, implement application-layer firewalls with deep packet inspection, and establish continuous monitoring for unauthorized access attempts while planning migration to supported network management platforms.
🔧 خطوات المعالجة (العربية)
1. عزل أنظمة HP ProCurve Manager وPCM+ وIDM وALM المتأثرة فوراً عن الإنترنت وتقييد الوصول الشبكي إلى شبكات الإدارة الموثوقة فقط باستخدام قواعد الجدار الناري وتجزئة الشبكة.
2. تعطيل أو إزالة نقاط النهاية JMXInvokerServlet وEJBInvokerServlet من خوادم التطبيقات إذا لم تكن مطلوبة تشغيلياً، أو تطبيق مصادقة صارمة وقوائم بيضاء لعناوين IP على مستوى التطبيق والشبكة.
3. نشر توقيعات كشف التسلل لرصد هجمات إلغاء التسلسل المستهدفة لهذه الخدمات، وتطبيق جدران نارية على مستوى التطبيق مع فحص عميق للحزم، وإنشاء مراقبة مستمرة لمحاولات الوصول غير المصرح بها مع التخطيط للانتقال إلى منصات إدارة شبكات مدعومة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-4.2 TVM-1.1 TVM-2.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.5 A.18.2.3 A.12.2.1
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Hewlett Packard (HP):ProCurve Manager (PCM), PCM+, Identity Driven Manager (IDM), and Application Lifecycle Management
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS90.56%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.