جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-14883

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle WebLogic Server Unspecified Vulnerability — Oracle WebLogic Server contains an unspecified vulnerability in the Console component with high impacts to confidentilaity, integrity, and availabili
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle WebLogic Server Unspecified Vulnerability — Oracle WebLogic Server contains an unspecified vulnerability in the Console component with high impacts to confidentilaity, integrity, and availability.

🤖 ملخص AI

CVE-2020-14883 is a critical remote code execution vulnerability in Oracle WebLogic Server's Console component with a CVSS score of 9.0. The flaw allows unauthenticated or low-privileged remote attackers to fully compromise the server, impacting confidentiality, integrity, and availability. Active exploits are publicly available, making this an immediate threat to any organization running unpatched WebLogic instances. This vulnerability has been actively weaponized by threat actors including nation-state groups and ransomware operators.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 19:21
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors face severe risk from this vulnerability. Banking and financial institutions regulated by SAMA that use Oracle WebLogic for core banking, payment gateways, or middleware are at high risk of full system compromise. Government entities under NCA oversight running WebLogic-based portals or e-government services face potential data exfiltration and service disruption. Saudi Aramco and energy sector organizations using WebLogic for enterprise applications or OT-adjacent systems risk operational disruption. Telecom providers such as STC using WebLogic for BSS/OSS platforms are exposed. Healthcare organizations running WebLogic-based HIS or patient portals face data breach risks. Given the prevalence of Oracle middleware in Saudi enterprise environments and the availability of public exploits, the risk of targeted attacks — including ransomware and APT intrusions — is critically elevated.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Financial Services Retail Education
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Oracle WebLogic Server instances across the environment using asset inventory tools.
2. Isolate internet-facing WebLogic Console ports (default 7001, 7002) using firewall rules immediately.
3. Restrict access to the WebLogic Administration Console to trusted management IP ranges only.
4. Check for indicators of compromise: unusual child processes spawned by WebLogic, unexpected outbound connections, new admin accounts, and web shells in WebLogic directories.

PATCHING GUIDANCE:
5. Apply Oracle Critical Patch Update (CPU) October 2020 immediately — patches are available for WebLogic versions 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, and 14.1.1.0.0.
6. Verify patch integrity using Oracle's provided checksums before deployment.
7. Test patches in staging before production rollout, but do not delay production patching beyond 72 hours given active exploitation.

COMPENSATING CONTROLS (if patching is delayed):
8. Disable the WebLogic Administration Console if not operationally required.
9. Deploy a Web Application Firewall (WAF) with rules targeting WebLogic exploit patterns.
10. Enable WebLogic connection filters to restrict Console access by IP.
11. Implement network segmentation to isolate WebLogic servers from internet-facing DMZ.

DETECTION RULES:
12. Monitor for HTTP POST requests to /console/css/%252e%252e%252fconsole.portal or similar path traversal patterns.
13. Alert on WebLogic processes spawning cmd.exe, powershell.exe, or bash shells.
14. Deploy YARA/Sigma rules for known CVE-2020-14883 exploit payloads.
15. Enable WebLogic audit logging and forward to SIEM for correlation.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Oracle WebLogic Server في البيئة باستخدام أدوات جرد الأصول.
2. عزل منافذ WebLogic Console المكشوفة على الإنترنت (الافتراضية 7001 و7002) فوراً باستخدام قواعد جدار الحماية.
3. تقييد الوصول إلى WebLogic Administration Console على نطاقات IP الإدارية الموثوقة فقط.
4. التحقق من مؤشرات الاختراق: العمليات الفرعية غير المعتادة الصادرة عن WebLogic، الاتصالات الصادرة غير المتوقعة، الحسابات الإدارية الجديدة، وملفات Web Shell في مجلدات WebLogic.

إرشادات التصحيح:
5. تطبيق تحديث Oracle Critical Patch Update لشهر أكتوبر 2020 فوراً — التصحيحات متاحة للإصدارات 10.3.6.0.0 و12.1.3.0.0 و12.2.1.3.0 و12.2.1.4.0 و14.1.1.0.0.
6. التحقق من سلامة التصحيح باستخدام checksums المقدمة من Oracle قبل النشر.
7. اختبار التصحيحات في بيئة التجهيز قبل الإنتاج، مع عدم تأخير تصحيح الإنتاج أكثر من 72 ساعة نظراً للاستغلال النشط.

ضوابط التعويض (في حال تأخر التصحيح):
8. تعطيل WebLogic Administration Console إذا لم يكن ضرورياً تشغيلياً.
9. نشر جدار حماية تطبيقات الويب (WAF) مع قواعد تستهدف أنماط استغلال WebLogic.
10. تفعيل فلاتر اتصال WebLogic لتقييد الوصول إلى Console حسب IP.
11. تطبيق تجزئة الشبكة لعزل خوادم WebLogic عن DMZ المكشوفة على الإنترنت.

قواعد الكشف:
12. مراقبة طلبات HTTP POST إلى /console/css/%252e%252e%252fconsole.portal أو أنماط اجتياز المسار المشابهة.
13. التنبيه عند إنشاء عمليات WebLogic لـ cmd.exe أو powershell.exe أو bash shells.
14. نشر قواعد YARA/Sigma لحمولات استغلال CVE-2020-14883 المعروفة.
15. تفعيل تسجيل التدقيق في WebLogic وإرساله إلى SIEM للتحليل والربط.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management ECC-2-2-1: Network Security Controls ECC-2-3-1: Application Security ECC-1-3-1: Asset Management ECC-2-6-1: Security Monitoring and Logging
🔵 SAMA CSF
Protect: Vulnerability and Patch Management Protect: Application Security Detect: Continuous Monitoring Protect: Network Security Identify: Asset Management
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.14.2.2 — System change control procedures A.13.1.1 — Network controls A.12.4.1 — Event logging A.14.1.2 — Securing application services on public networks A.16.1.1 — Responsibilities and procedures for incident management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent or mitigate common software attacks Requirement 11.3.1 — Internal vulnerability scans Requirement 10.2 — Implement audit logs
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:WebLogic Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.44%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.