جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h
الثغرات

CVE-2018-2628

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle WebLogic Server Unspecified Vulnerability — Oracle WebLogic Server contains an unspecified vulnerability which can allow an unauthenticated attacker with T3 network access to compromise the ser
نُشر: Sep 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle WebLogic Server Unspecified Vulnerability — Oracle WebLogic Server contains an unspecified vulnerability which can allow an unauthenticated attacker with T3 network access to compromise the server.

🤖 ملخص AI

CVE-2018-2628 is a critical deserialization vulnerability in Oracle WebLogic Server that allows unauthenticated remote code execution via the T3 protocol. With a CVSS score of 9.0 and publicly available exploits (including active exploitation in the wild), this vulnerability enables complete server compromise without any authentication. This CVE has been listed in CISA's Known Exploited Vulnerabilities catalog, indicating widespread active exploitation. Organizations running unpatched WebLogic servers are at immediate risk of full system takeover.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 00:21
🇸🇦 التأثير على المملكة العربية السعودية
Oracle WebLogic Server is extensively deployed across Saudi Arabia's critical infrastructure. Banking and financial institutions regulated by SAMA commonly use WebLogic for core banking middleware and payment processing systems. Government entities under NCA oversight use WebLogic for e-government portals and enterprise applications. Saudi Aramco and energy sector organizations rely on WebLogic for enterprise resource planning and operational technology integration layers. Telecom providers like STC use WebLogic for billing and customer management systems. Healthcare systems including those connected to Nphies also leverage WebLogic. Successful exploitation could lead to complete data exfiltration, ransomware deployment, lateral movement across networks, and disruption of critical national services.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Retail Education
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Oracle Critical Patch Update (CPU) from April 2018 immediately — patch is available from Oracle.
2. If immediate patching is not possible, block T3 protocol access from untrusted networks by implementing network-level filtering on ports 7001/7002.
3. Configure WebLogic T3 protocol filters to restrict access to only trusted IP addresses.

NETWORK CONTROLS:
4. Place WebLogic servers behind a WAF and reverse proxy — never expose T3 protocol directly to the internet.
5. Implement network segmentation to isolate WebLogic servers from other critical systems.
6. Audit all internet-facing WebLogic instances and remove unnecessary exposure.

DETECTION:
7. Monitor for T3 protocol connections from unexpected sources on ports 7001/7002.
8. Deploy IDS/IPS signatures for CVE-2018-2628 exploitation attempts (Snort/Suricata rules available).
9. Search for indicators of compromise including unexpected Java processes, reverse shells, and unauthorized file modifications.
10. Review WebLogic server logs for deserialization errors and unusual T3 handshake patterns.

LONG-TERM:
11. Upgrade to the latest supported WebLogic version with all security patches applied.
12. Implement a regular patching cycle for all Oracle middleware products.
13. Consider migrating to containerized deployments with reduced attack surface.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث التصحيح الحرج من Oracle (CPU) من أبريل 2018 فوراً — التصحيح متاح من Oracle.
2. إذا لم يكن التصحيح الفوري ممكناً، قم بحظر وصول بروتوكول T3 من الشبكات غير الموثوقة عبر تنفيذ تصفية على مستوى الشبكة على المنافذ 7001/7002.
3. تكوين فلاتر بروتوكول T3 في WebLogic لتقييد الوصول إلى عناوين IP الموثوقة فقط.

ضوابط الشبكة:
4. وضع خوادم WebLogic خلف جدار حماية تطبيقات الويب وخادم وكيل عكسي — عدم تعريض بروتوكول T3 مباشرة للإنترنت.
5. تنفيذ تجزئة الشبكة لعزل خوادم WebLogic عن الأنظمة الحرجة الأخرى.
6. مراجعة جميع مثيلات WebLogic المواجهة للإنترنت وإزالة التعرض غير الضروري.

الكشف:
7. مراقبة اتصالات بروتوكول T3 من مصادر غير متوقعة على المنافذ 7001/7002.
8. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2018-2628.
9. البحث عن مؤشرات الاختراق بما في ذلك عمليات Java غير المتوقعة والأصداف العكسية والتعديلات غير المصرح بها على الملفات.
10. مراجعة سجلات خادم WebLogic بحثاً عن أخطاء إلغاء التسلسل وأنماط مصافحة T3 غير العادية.

على المدى الطويل:
11. الترقية إلى أحدث إصدار مدعوم من WebLogic مع تطبيق جميع تصحيحات الأمان.
12. تنفيذ دورة تصحيح منتظمة لجميع منتجات Oracle الوسيطة.
13. النظر في الانتقال إلى عمليات نشر حاويات مع سطح هجوم مخفض.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Network Security) 2-2-1 (Asset Management) 2-6-1 (Vulnerability Management) 2-9-1 (Cybersecurity Incident Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.6 (Network Security Management) 3.4.1 (Cybersecurity Incident Management) 3.3.1 (Information Asset Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.21 (Security of network services) A.8.22 (Segregation of networks)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 6.4 (Public-facing web applications protection) 11.3 (Penetration testing) 1.3 (Network access controls)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:WebLogic Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.42%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-29
تاريخ النشر 2022-09-08
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.