جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2018-15133

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Laravel Deserialization of Untrusted Data Vulnerability — Laravel Framework contains a deserialization of untrusted data vulnerability, allowing for remote command execution. This vulnerability may on
نُشر: Jan 16, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Laravel Deserialization of Untrusted Data Vulnerability — Laravel Framework contains a deserialization of untrusted data vulnerability, allowing for remote command execution. This vulnerability may only be exploited if a malicious user has accessed the application encryption key (APP_KEY environment variable).

🤖 ملخص AI

CVE-2018-15133 is a critical deserialization vulnerability in the Laravel PHP framework that allows remote code execution (RCE) when an attacker has obtained the application's APP_KEY encryption key. With a CVSS score of 9.0 and publicly available exploits (including Metasploit modules), this vulnerability poses a severe risk to any organization running Laravel-based applications. The vulnerability has been added to CISA's Known Exploited Vulnerabilities catalog, confirming active exploitation in the wild. Organizations using Laravel must immediately verify their APP_KEY confidentiality and apply available patches.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 10, 2026 11:16
🇸🇦 التأثير على المملكة العربية السعودية
Laravel is widely used across Saudi Arabia for web applications in multiple sectors. Government portals and e-services platforms (regulated by NCA) frequently use Laravel, making them primary targets. Banking and fintech applications under SAMA regulation that use Laravel backends are at significant risk of full system compromise. Saudi e-commerce platforms, healthcare portals (such as those supporting Vision 2030 digital health initiatives), and educational platforms are also vulnerable. Energy sector companies including ARAMCO subsidiaries and contractors running Laravel-based internal tools or supplier portals could face lateral movement risks. Telecom operators like STC and Mobily using Laravel for customer-facing applications are also exposed. The availability of Metasploit exploits significantly lowers the barrier for attackers targeting Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Government Banking E-commerce Healthcare Education Telecom Energy Technology
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Laravel applications in your environment and determine their framework version
2. Audit APP_KEY exposure — check for leaked keys in public repositories (GitHub, GitLab), .env files accessible via web, error pages exposing configuration, and backup files
3. Rotate all APP_KEY values immediately if there is any suspicion of compromise

PATCHING GUIDANCE:
4. Upgrade Laravel Framework to version 5.6.30 or later (patched versions: 5.6.30, 5.5.41)
5. For applications that cannot be immediately upgraded, ensure APP_KEY is not exposed through any channel

COMPENSATING CONTROLS:
6. Implement WAF rules to detect serialized PHP objects in HTTP requests (look for patterns like 'O:' followed by class names)
7. Disable debug mode in production (APP_DEBUG=false) to prevent key leakage via error pages
8. Restrict access to .env files at the web server level (deny access in nginx/Apache config)
9. Implement network segmentation to limit blast radius of compromised web applications

DETECTION RULES:
10. Monitor for Metasploit exploit signatures targeting Laravel deserialization
11. Alert on unusual process spawning from PHP/web server processes (e.g., cmd.exe, /bin/sh, whoami)
12. Monitor for access attempts to .env files and configuration endpoints
13. Implement file integrity monitoring on Laravel application directories
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تطبيقات Laravel في بيئتك وتحديد إصدار إطار العمل المستخدم
2. تدقيق تعرض مفتاح APP_KEY — التحقق من تسرب المفاتيح في المستودعات العامة (GitHub, GitLab)، وملفات .env المتاحة عبر الويب، وصفحات الأخطاء التي تكشف الإعدادات، وملفات النسخ الاحتياطي
3. تدوير جميع قيم APP_KEY فوراً في حال وجود أي شك بالاختراق

إرشادات التحديث:
4. ترقية إطار عمل Laravel إلى الإصدار 5.6.30 أو أحدث (الإصدارات المصححة: 5.6.30، 5.5.41)
5. للتطبيقات التي لا يمكن ترقيتها فوراً، تأكد من عدم تعرض APP_KEY عبر أي قناة

الضوابط التعويضية:
6. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن كائنات PHP المتسلسلة في طلبات HTTP
7. تعطيل وضع التصحيح في بيئة الإنتاج (APP_DEBUG=false) لمنع تسرب المفتاح عبر صفحات الأخطاء
8. تقييد الوصول إلى ملفات .env على مستوى خادم الويب
9. تطبيق تجزئة الشبكة للحد من نطاق الضرر في حال اختراق تطبيقات الويب

قواعد الكشف:
10. مراقبة توقيعات استغلال Metasploit التي تستهدف ثغرة Laravel
11. التنبيه عند تشغيل عمليات غير عادية من عمليات PHP/خادم الويب
12. مراقبة محاولات الوصول إلى ملفات .env ونقاط نهاية الإعدادات
13. تطبيق مراقبة سلامة الملفات على مجلدات تطبيقات Laravel
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Vulnerability Management) 2-3-4 (Patch Management) 2-6-1 (Application Security) 2-2-1 (Asset Management) 2-5-1 (Cryptographic Controls)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.4.1 (Application Security) 3.1.3 (Information Asset Management) 3.3.7 (Cryptographic Controls)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.28 (Secure Coding) A.8.9 (Configuration Management) A.8.24 (Use of Cryptography) A.8.12 (Data Leakage Prevention)
🟣 PCI DSS v4.0
6.3.3 (Patch Management) 6.2.4 (Software Security) 6.4.1 (Web Application Firewall) 2.2.6 (System Security Parameters) 3.6 (Cryptographic Key Management)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Laravel:Laravel Framework
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS86.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-02-06
تاريخ النشر 2024-01-16
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.