📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 47m Global general أمان السحابة والتكنولوجيا LOW 1h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 1h Global apt البنية التحتية الحرجة والاتصالات HIGH 7h Global apt الحكومة والاستخبارات HIGH 7h Global vulnerability خدمات الويب وإدارة المحتوى CRITICAL 11h Global apt قطاعات متعددة HIGH 12h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 13h Global malware تكنولوجيا المعلومات / المؤسسات HIGH 14h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 47m Global general أمان السحابة والتكنولوجيا LOW 1h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 1h Global apt البنية التحتية الحرجة والاتصالات HIGH 7h Global apt الحكومة والاستخبارات HIGH 7h Global vulnerability خدمات الويب وإدارة المحتوى CRITICAL 11h Global apt قطاعات متعددة HIGH 12h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 13h Global malware تكنولوجيا المعلومات / المؤسسات HIGH 14h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 47m Global general أمان السحابة والتكنولوجيا LOW 1h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 1h Global apt البنية التحتية الحرجة والاتصالات HIGH 7h Global apt الحكومة والاستخبارات HIGH 7h Global vulnerability خدمات الويب وإدارة المحتوى CRITICAL 11h Global apt قطاعات متعددة HIGH 12h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 13h Global malware تكنولوجيا المعلومات / المؤسسات HIGH 14h
الثغرات

CVE-2026-25533

مرتفع ⚡ اختراق متاح
Enclave is a secure JavaScript sandbox designed for safe AI agent code execution. Prior to 2.10.1, the existing layers of security in enclave-vm are insufficient: The AST sanitization can be bypassed
CWE-835 — نوع الضعف
نُشر: Feb 6, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Enclave is a secure JavaScript sandbox designed for safe AI agent code execution. Prior to 2.10.1, the existing layers of security in enclave-vm are insufficient: The AST sanitization can be bypassed with dynamic property accesses, the hardening of the error objects does not cover the peculiar behavior or the vm module and the function constructor access prevention can be side-stepped by leveraging host object references. This vulnerability is fixed in 2.10.1.

🤖 ملخص AI

CVE-2026-25533 is a critical sandbox escape vulnerability in Enclave JavaScript sandbox (versions before 2.10.1) that allows attackers to bypass multiple security layers through AST sanitization bypass, error object manipulation, and function constructor access. With CVSS 8.8 and publicly available exploits, this poses immediate risk to organizations using Enclave for AI agent code execution. Patch to version 2.10.1 or later is essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 20:53
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations leveraging Enclave for AI agent development—particularly in fintech, government digital transformation initiatives, and enterprise automation—face critical risk. Financial institutions (SAMA-regulated banks) using Enclave for algorithmic trading or automated compliance systems could experience unauthorized code execution. Government agencies (NCA oversight) deploying AI agents for citizen services face data breach and system compromise risks. Telecom operators (STC, Mobily) and energy sector (ARAMCO) using AI automation are vulnerable to supply chain attacks through compromised AI agents.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Enterprise Software Development AI and Automation Services
⚖️ درجة المخاطر السعودية (AI)
8.9
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running Enclave versions prior to 2.10.1 using software inventory tools
2. Isolate affected systems from production networks if immediate patching is not possible
3. Review AI agent execution logs for suspicious dynamic property access patterns or error object manipulation

PATCHING:
1. Upgrade Enclave to version 2.10.1 or later immediately
2. Test patches in staging environment before production deployment
3. Verify patch effectiveness by running security validation tests

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to restrict Enclave sandbox communication
2. Run Enclave processes with minimal privilege (non-root, restricted capabilities)
3. Monitor system calls and process execution for suspicious vm module access
4. Disable dynamic code evaluation features if not required

DETECTION RULES:
1. Monitor for Function constructor invocation attempts within Enclave processes
2. Alert on eval() or indirect eval patterns in AI agent code
3. Track error object property access and manipulation attempts
4. Monitor for vm module instantiation outside expected contexts
5. Log all dynamic property access (Proxy usage, bracket notation on restricted objects)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تقوم بتشغيل إصدارات Enclave السابقة للإصدار 2.10.1 باستخدام أدوات جرد البرامج
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إذا لم يكن التصحيح الفوري ممكناً
3. مراجعة سجلات تنفيذ وكيل الذكاء الاصطناعي للبحث عن أنماط الوصول الديناميكي المريبة

التصحيح:
1. ترقية Enclave إلى الإصدار 2.10.1 أو أحدث فوراً
2. اختبار التصحيحات في بيئة التجريب قبل نشر الإنتاج
3. التحقق من فعالية التصحيح بتشغيل اختبارات التحقق من الأمان

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لتقييد اتصالات صندوق الرمل Enclave
2. تشغيل عمليات Enclave بأقل امتياز (غير جذر، قدرات مقيدة)
3. مراقبة استدعاءات النظام وتنفيذ العملية للوصول المريب إلى وحدة vm
4. تعطيل ميزات تقييم الكود الديناميكي إذا لم تكن مطلوبة

قواعد الكشف:
1. مراقبة محاولات استدعاء مُنشئ الدوال داخل عمليات Enclave
2. التنبيه على أنماط eval() أو eval غير المباشرة في كود وكيل الذكاء الاصطناعي
3. تتبع الوصول إلى خصائص كائن الخطأ ومحاولات المعالجة
4. مراقبة إنشاء وحدة vm خارج السياقات المتوقعة
5. تسجيل جميع الوصول إلى الخصائص الديناميكية (استخدام Proxy والترميز الزاوي على الكائنات المقيدة)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - Monitoring and logging of access to information
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset Management SAMA CSF PR.DS-6 - Data Security SAMA CSF DE.CM-1 - Detection Processes
🟡 ISO 27001:2022
ISO 27001:2022 A.12.2.1 - Information security event logging ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Secure development and change management
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 11.2 - Vulnerability scanning
📦 المنتجات المتأثرة 1 منتج
agentfront:enclave
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Attack VectorL — Low / Local
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-835
EPSS0.01%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-06
المصدر nvd
المشاهدات 5
🇸🇦 درجة المخاطر السعودية
8.9
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available patch-available CWE-835
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.