جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2023-33246

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apache RocketMQ Command Execution Vulnerability — Several components of Apache RocketMQ, including NameServer, Broker, and Controller, are exposed to the extranet and lack permission verification. An
نُشر: Sep 6, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apache RocketMQ Command Execution Vulnerability — Several components of Apache RocketMQ, including NameServer, Broker, and Controller, are exposed to the extranet and lack permission verification. An attacker can exploit this vulnerability by using the update configuration function to execute commands as the system users that RocketMQ is running as or achieve the same effect by forging the RocketMQ protocol content.

🤖 ملخص AI

CVE-2023-33246 is a critical remote code execution vulnerability (CVSS 9.0) affecting Apache RocketMQ's core components — NameServer, Broker, and Controller. The flaw stems from missing permission verification on externally exposed services, allowing unauthenticated attackers to execute arbitrary OS commands by abusing the update configuration function or forging RocketMQ protocol messages. Active exploits are publicly available, making this an immediate threat to any organization running exposed RocketMQ instances. Organizations must patch to version 5.1.1+ or 4.9.6+ immediately to prevent full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 08:49
🇸🇦 التأثير على المملكة العربية السعودية
Apache RocketMQ is widely used as a high-throughput message broker in enterprise middleware stacks across Saudi Arabia's digital transformation initiatives. Banking and financial institutions under SAMA supervision using RocketMQ for transaction processing pipelines face the highest risk of data exfiltration and service disruption. Government entities under NCA oversight deploying RocketMQ in e-government platforms (Yesser, Absher integrations) are at significant risk of lateral movement and privilege escalation. Energy sector organizations including ARAMCO and NEOM smart infrastructure projects using event-driven architectures built on RocketMQ could face operational disruption. Telecom providers such as STC and Zain using RocketMQ for real-time messaging and billing systems are also critically exposed. Given the availability of public exploits and the prevalence of cloud-native deployments in Saudi Vision 2030 projects, the risk of active exploitation is extremely high.
🏢 القطاعات السعودية المتأثرة
Banking Financial Services Government Energy Telecom Healthcare Retail Technology
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all RocketMQ deployments across your environment using asset inventory tools and scan for exposed ports (9876 for NameServer, 10911 for Broker)
2. Immediately restrict external network access to RocketMQ components using firewall rules — block ports 9876, 10909, 10911, 10912 from untrusted networks
3. Audit running RocketMQ processes for signs of compromise: check for unexpected child processes, unusual outbound connections, and modified configuration files
4. Review system logs for unauthorized use of the updateConfig command or anomalous protocol traffic

PATCHING GUIDANCE:
5. Upgrade Apache RocketMQ to version 5.1.1 or later (for 5.x branch) or version 4.9.6 or later (for 4.x branch) — patches are available from the official Apache RocketMQ release page
6. Verify patch integrity using official Apache checksums before deployment
7. Test in staging environment before production rollout

COMPENSATING CONTROLS (if immediate patching is not possible):
8. Deploy ACL (Access Control List) configuration in RocketMQ to enforce authentication on all broker and NameServer endpoints
9. Place RocketMQ behind a VPN or Zero Trust Network Access (ZTNA) gateway — never expose directly to the internet
10. Implement network segmentation to isolate RocketMQ brokers from internet-facing systems
11. Deploy a WAF or IDS/IPS with rules to detect forged RocketMQ protocol messages

DETECTION RULES:
12. SIEM alert: Monitor for unexpected process spawning from RocketMQ service accounts (e.g., java process spawning bash/sh/cmd)
13. Network monitoring: Alert on outbound connections from RocketMQ hosts to non-whitelisted external IPs
14. File integrity monitoring: Watch for changes to RocketMQ configuration files (broker.conf, namesrv.conf)
15. Search for indicators: Look for exploitation tools referencing CVE-2023-33246 in threat intelligence feeds and block associated IOCs
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نشرات RocketMQ في بيئتك باستخدام أدوات جرد الأصول والبحث عن المنافذ المكشوفة (9876 لـ NameServer، 10911 لـ Broker)
2. تقييد الوصول الخارجي فوراً لمكونات RocketMQ باستخدام قواعد جدار الحماية — حظر المنافذ 9876 و10909 و10911 و10912 من الشبكات غير الموثوقة
3. مراجعة عمليات RocketMQ الجارية للكشف عن علامات الاختراق: فحص العمليات الفرعية غير المتوقعة والاتصالات الصادرة غير المعتادة وملفات التكوين المعدّلة
4. مراجعة سجلات النظام للكشف عن الاستخدام غير المصرح به لأمر updateConfig أو حركة مرور البروتوكول الشاذة

إرشادات التصحيح:
5. ترقية Apache RocketMQ إلى الإصدار 5.1.1 أو أحدث (للفرع 5.x) أو الإصدار 4.9.6 أو أحدث (للفرع 4.x)
6. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية الرسمية من Apache قبل النشر
7. الاختبار في بيئة التدريج قبل النشر في الإنتاج

ضوابط التعويض (إذا تعذّر التصحيح الفوري):
8. نشر تكوين قوائم التحكم في الوصول (ACL) في RocketMQ لفرض المصادقة على جميع نقاط نهاية Broker وNameServer
9. وضع RocketMQ خلف VPN أو بوابة Zero Trust Network Access — عدم الكشف المباشر للإنترنت
10. تطبيق تجزئة الشبكة لعزل وسطاء RocketMQ عن الأنظمة المواجهة للإنترنت
11. نشر WAF أو IDS/IPS بقواعد للكشف عن رسائل بروتوكول RocketMQ المزيفة

قواعد الكشف:
12. تنبيه SIEM: مراقبة إنشاء العمليات غير المتوقعة من حسابات خدمة RocketMQ
13. مراقبة الشبكة: التنبيه على الاتصالات الصادرة من مضيفي RocketMQ إلى عناوين IP خارجية غير مدرجة في القائمة البيضاء
14. مراقبة سلامة الملفات: مراقبة التغييرات على ملفات تكوين RocketMQ
15. البحث عن المؤشرات: البحث عن أدوات الاستغلال المرتبطة بـ CVE-2023-33246 في موجزات معلومات التهديدات وحظر IOCs المرتبطة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for externally exposed systems ECC-2-3-1: Access control and authentication for critical systems ECC-2-5-1: Patch and vulnerability management ECC-2-6-1: Network security and segmentation controls ECC-3-3-1: Secure configuration management ECC-2-9-1: Security monitoring and log management
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3.3: Vulnerability and patch management Cybersecurity Operations — 4.3.5: Security monitoring and detection Cybersecurity Architecture — 4.2.3: Network security and access control Third-Party Cybersecurity — 3.7.2: Secure configuration of middleware components Cybersecurity Resilience — 4.5.1: Incident response for critical vulnerabilities
🟡 ISO 27001:2022
A.8.8: Management of technical vulnerabilities A.8.20: Network security controls A.8.22: Segregation of networks A.5.15: Access control policy A.8.25: Secure development life cycle A.8.16: Monitoring activities A.5.24: Information security incident management planning
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 1.3.2: Restrict inbound and outbound traffic to only that necessary for the cardholder data environment Requirement 7.2: Access to system components and data is appropriately defined and assigned Requirement 10.7: Failures of critical security controls are detected and reported promptly
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apache:RocketMQ
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-09-27
تاريخ النشر 2023-09-06
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.