جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-14864

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle Business Intelligence Enterprise Edition Path Transversal — Path traversal vulnerability, where an attacker can target the preview FilePath parameter of the getPreviewImage function to get acce
نُشر: Jan 18, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle Business Intelligence Enterprise Edition Path Transversal — Path traversal vulnerability, where an attacker can target the preview FilePath parameter of the getPreviewImage function to get access to arbitrary system file.

🤖 ملخص AI

CVE-2020-14864 is a critical path traversal vulnerability (CVSS 9.0) in Oracle Business Intelligence Enterprise Edition (OBIEE) that allows unauthenticated or low-privileged attackers to read arbitrary files from the underlying operating system via the 'FilePath' parameter in the getPreviewImage function. This vulnerability has a publicly available exploit, significantly increasing the risk of active exploitation in the wild. Successful exploitation can expose sensitive configuration files, credentials, and business intelligence data, potentially leading to full system compromise. Saudi organizations running OBIEE for analytics and reporting are at immediate risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 23:52
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors are at high risk due to widespread OBIEE adoption for enterprise analytics and reporting. Banking and financial institutions regulated by SAMA that use OBIEE for financial reporting and dashboards face exposure of sensitive financial data and credentials. Government entities under NCA oversight using OBIEE for operational intelligence risk exposure of classified or sensitive government data. Energy sector organizations including Saudi Aramco and NEOM-related entities using OBIEE for operational analytics could expose critical infrastructure data. Healthcare organizations using OBIEE for patient data analytics risk PDPL compliance violations. Telecom providers such as STC using OBIEE for network analytics face potential credential theft enabling lateral movement. The availability of public exploits means threat actors including APT groups known to target Saudi infrastructure (e.g., APT33/OilRig) could actively leverage this vulnerability.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Insurance Retail Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all OBIEE instances in your environment (versions 11.1.1.9.0, 12.2.1.3.0, 12.2.1.4.0 are affected).
2. Restrict network access to OBIEE servers using firewall rules — limit access to trusted IP ranges only.
3. Enable WAF rules to block path traversal patterns (e.g., '../', '%2e%2e/', '%252e%252e') targeting the getPreviewImage endpoint.
4. Monitor logs for suspicious access to the getPreviewImage function with unusual FilePath values.

PATCHING GUIDANCE:
5. Apply Oracle Critical Patch Update (CPU) October 2020 immediately — this patch addresses CVE-2020-14864.
6. Follow Oracle's official patching documentation for OBIEE 11g and 12c.
7. After patching, verify the fix by testing the getPreviewImage endpoint with traversal payloads in a controlled environment.

COMPENSATING CONTROLS (if patching is delayed):
8. Deploy a reverse proxy or WAF in front of OBIEE to filter malicious requests.
9. Implement input validation rules blocking path traversal characters at the application gateway.
10. Restrict the OBIEE service account OS permissions to minimize file access scope.
11. Enable file integrity monitoring on sensitive system files (/etc/passwd, configuration files, credential stores).

DETECTION RULES:
12. SIEM rule: Alert on HTTP requests containing '../', '%2e%2e', '%252e', or absolute paths in the FilePath parameter of getPreviewImage.
13. Monitor for unusual file access patterns by the OBIEE process (e.g., access to /etc/shadow, web.xml, tnsnames.ora).
14. Deploy Snort/Suricata rule: alert http any any -> $OBIEE_SERVERS any (msg:'OBIEE Path Traversal CVE-2020-14864'; content:'getPreviewImage'; content:'FilePath'; content:'../'; sid:2020148640;).
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نسخ OBIEE في بيئتك (الإصدارات 11.1.1.9.0 و12.2.1.3.0 و12.2.1.4.0 متأثرة).
2. تقييد الوصول الشبكي لخوادم OBIEE باستخدام قواعد جدار الحماية — تحديد الوصول لنطاقات IP موثوقة فقط.
3. تفعيل قواعد WAF لحجب أنماط اجتياز المسار (مثل '../' و'%2e%2e/' و'%252e%252e') التي تستهدف نقطة نهاية getPreviewImage.
4. مراقبة السجلات للكشف عن أي وصول مشبوه لدالة getPreviewImage بقيم FilePath غير معتادة.

إرشادات التصحيح:
5. تطبيق تحديث Oracle Critical Patch (CPU) لشهر أكتوبر 2020 فوراً — يعالج هذا التحديث الثغرة CVE-2020-14864.
6. اتباع وثائق Oracle الرسمية للتصحيح لكل من OBIEE 11g و12c.
7. بعد التصحيح، التحقق من الإصلاح باختبار نقطة نهاية getPreviewImage بحمولات اجتياز في بيئة خاضعة للسيطرة.

ضوابط التعويض (في حال تأخر التصحيح):
8. نشر وكيل عكسي أو WAF أمام OBIEE لتصفية الطلبات الضارة.
9. تطبيق قواعد التحقق من المدخلات لحجب أحرف اجتياز المسار على بوابة التطبيق.
10. تقييد صلاحيات حساب خدمة OBIEE على مستوى نظام التشغيل لتقليل نطاق الوصول للملفات.
11. تفعيل مراقبة سلامة الملفات على الملفات الحساسة في النظام.

قواعد الكشف:
12. قاعدة SIEM: تنبيه عند وجود طلبات HTTP تحتوي على '../' أو '%2e%2e' أو مسارات مطلقة في معامل FilePath لدالة getPreviewImage.
13. مراقبة أنماط الوصول غير المعتادة للملفات من قِبل عملية OBIEE.
14. نشر قاعدة Snort/Suricata للكشف عن محاولات الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1: 3-2 Asset Management — unpatched critical systems ECC-1: 3-3 Vulnerability Management — failure to apply critical patches ECC-1: 3-4 Patch Management — October 2020 CPU not applied ECC-1: 3-6 Web Application Security — path traversal input validation failure ECC-1: 3-7 Network Security — insufficient access controls to BI servers
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3.2 Vulnerability and Patch Management Cybersecurity Operations — 4.3.5 Vulnerability Assessment and Penetration Testing Cybersecurity Operations — 4.3.6 Security Incident Management Cybersecurity Architecture — 4.2.3 Application Security Third-Party Cybersecurity — 3.7 Vendor Risk Management for Oracle products
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.14.2.5 — Secure system engineering principles A.14.1.2 — Securing application services on public networks A.9.4.1 — Information access restriction A.16.1.1 — Responsibilities and procedures for incident management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 — Web-facing applications protected against known attacks including path traversal Requirement 11.3.1 — Internal vulnerability scans performed periodically Requirement 12.3.2 — Targeted risk analysis for critical systems
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:Intelligence Enterprise Edition
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.02%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-18
تاريخ النشر 2022-01-18
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.