جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2007-0671

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ التعليمات البرمجية عن بُعد في مايكروسوفت أوفيس إكسل (CVE-2007-0671)
نُشر: Aug 12, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Excel Remote Code Execution Vulnerability — Microsoft Office Excel contains a remote code execution vulnerability that can be exploited when a specially crafted Excel file is opened. This malicious file could be delivered as an email attachment or hosted on a malicious website. An attacker could leverage this vulnerability by creating a specially crafted Excel file, which, when opened, allowing an attacker to execute remote code on the affected system.

🤖 ملخص AI

Microsoft Office Excel contains a critical remote code execution vulnerability (CVSS 9.0) exploitable through specially crafted Excel files delivered via email or malicious websites. Active exploits exist with no patch currently available, posing immediate risk to organizations using affected Microsoft Office versions.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية عشوائية عن بُعد على الأنظمة المتأثرة عند فتح ملف إكسل مُعد خصيصاً. يمكن للمهاجم استغلال الثغرة من خلال إرسال الملف الضار كمرفق بريد إلكتروني أو استضافته على موقع ويب خبيث. عند فتح المستخدم للملف الضار، يحصل المهاجم على القدرة الكاملة لتنفيذ أوامر على النظام المستهدف بصلاحيات المستخدم الحالي. تشكل هذه الثغرة خطراً كبيراً نظراً لوجود استغلالات نشطة وعدم توفر تصحيح أمني رسمي حتى الآن.

🤖 ملخص تنفيذي (AI)

يحتوي مايكروسوفت أوفيس إكسل على ثغرة حرجة لتنفيذ التعليمات البرمجية عن بُعد (CVSS 9.0) قابلة للاستغلال من خلال ملفات إكسل مصممة خصيصاً يتم إرسالها عبر البريد الإلكتروني أو المواقع الضارة. توجد استغلالات نشطة دون توفر تصحيح أمني حالياً، مما يشكل خطراً فورياً على المؤسسات التي تستخدم إصدارات مايكروسوفت أوفيس المتأثرة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 08:43
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across government, financial, healthcare, and energy sectors face critical risk due to widespread Microsoft Office usage. Without available patches, organizations must implement immediate compensating controls to prevent exploitation through phishing campaigns and malicious file distribution targeting Saudi entities.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي القطاع الصحي قطاع الطاقة والمرافق قطاع التعليم قطاع الاتصالات وتقنية المعلومات القطاع الخاص
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately implement email filtering to block or quarantine Excel file attachments (.xls, .xlsx) until patches become available, and configure web proxies to prevent downloading Excel files from untrusted sources.
2. Deploy application whitelisting and disable macros by default in Excel through Group Policy, restrict Excel file execution to trusted locations only, and enable Protected View for files from internet sources.
3. Conduct urgent security awareness training focusing on risks of opening unsolicited Excel attachments, implement network segmentation to limit lateral movement if exploitation occurs, and establish enhanced monitoring for suspicious Excel process behavior and outbound connections.
🔧 خطوات المعالجة (العربية)
1. تطبيق فوري لتصفية البريد الإلكتروني لحظر أو عزل مرفقات ملفات إكسل (.xls, .xlsx) حتى توفر التصحيحات الأمنية، وتكوين خوادم الوكيل لمنع تنزيل ملفات إكسل من مصادر غير موثوقة.
2. نشر قوائم السماح للتطبيقات وتعطيل وحدات الماكرو افتراضياً في إكسل من خلال نهج المجموعة، وتقييد تنفيذ ملفات إكسل على المواقع الموثوقة فقط، وتفعيل العرض المحمي للملفات من مصادر الإنترنت.
3. إجراء تدريب عاجل للتوعية الأمنية يركز على مخاطر فتح مرفقات إكسل غير المرغوبة، وتطبيق تجزئة الشبكة للحد من الحركة الجانبية في حالة حدوث استغلال، وإنشاء مراقبة معززة لسلوك عمليات إكسل المشبوهة والاتصالات الصادرة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Vulnerability and Patch Management ECC-3-1: Security Awareness and Training ECC-4-1: Malware Prevention and Detection ECC-5-3: Email and Web Content Filtering
🔵 SAMA CSF
CCC-1.1.1: Asset Management CCC-2.1.1: Vulnerability Management CCC-3.1.1: Malware Protection CCC-5.1.1: Security Awareness Training
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.12.2.1: Controls Against Malware A.7.2.2: Information Security Awareness A.13.1.1: Network Controls
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-09-02
تاريخ النشر 2025-08-12
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.