جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2009-0563

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز سعة المخزن المؤقت في مايكروسوفت أوفيس وورد تسمح بتنفيذ التعليمات البرمجية عن بعد
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Buffer Overflow Vulnerability — Microsoft Office contains a buffer overflow vulnerability that allows remote attackers to execute code via a Word document with a crafted tag containing an invalid length field.

🤖 ملخص AI

Microsoft Office Word contains a critical buffer overflow vulnerability (CVE-2009-0563) allowing remote code execution through maliciously crafted Word documents with invalid length fields. Active exploits exist with no official patch available, posing immediate risk to organizations using affected Office versions.

📄 الوصف (العربية)

تتيح هذه الثغرة الأمنية الحرجة للمهاجمين عن بعد تنفيذ تعليمات برمجية عشوائية على الأنظمة المستهدفة من خلال استغلال خلل في معالجة علامات معينة في مستندات وورد. يحدث الخلل عندما يقوم التطبيق بمعالجة حقل طول غير صالح في علامة مصممة خصيصاً، مما يؤدي إلى تجاوز سعة المخزن المؤقت. يمكن للمهاجم إرسال مستند وورد ضار عبر البريد الإلكتروني أو استضافته على موقع ويب، وعند فتح المستند من قبل المستخدم، يتم تنفيذ الكود الخبيث بصلاحيات المستخدم الحالي. وجود استغلالات نشطة وعدم توفر تصحيح رسمي يجعل هذه الثغرة تهديداً خطيراً يتطلب إجراءات تخفيف فورية.

🤖 ملخص تنفيذي (AI)

يحتوي مايكروسوفت أوفيس وورد على ثغرة حرجة في تجاوز سعة المخزن المؤقت (CVE-2009-0563) تسمح بتنفيذ تعليمات برمجية عن بعد من خلال مستندات وورد مصممة بشكل ضار تحتوي على حقول طول غير صالحة. توجد استغلالات نشطة دون وجود تصحيح رسمي متاح، مما يشكل خطراً فورياً على المؤسسات التي تستخدم إصدارات أوفيس المتأثرة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 08:52
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across government, financial, healthcare, and education sectors heavily rely on Microsoft Office for daily operations, making them highly vulnerable to targeted spear-phishing attacks exploiting this unpatched vulnerability. The absence of an official patch and presence of active exploits creates significant risk for data breaches, system compromise, and potential violations of PDPL and NCA ECC requirements for data protection and system integrity.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي القطاع الصحي قطاع التعليم قطاع الطاقة قطاع الاتصالات وتقنية المعلومات القطاع الخاص
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately implement email gateway filtering to block or quarantine Word documents (.doc, .docx) from untrusted sources, and enable Microsoft Office Protected View for all documents from external sources to prevent automatic execution of malicious content.
2. Deploy application whitelisting and endpoint detection and response (EDR) solutions to monitor and block suspicious Office process behaviors, particularly unusual child processes spawned by WINWORD.EXE, and restrict Office macro execution to digitally signed macros only.
3. Upgrade to the latest supported Microsoft Office version with all security updates applied, isolate systems running vulnerable Office versions in segmented network zones with restricted internet access, and conduct immediate security awareness training on identifying malicious document-based attacks.
🔧 خطوات المعالجة (العربية)
1. تنفيذ فوري لتصفية بوابات البريد الإلكتروني لحظر أو عزل مستندات وورد (.doc, .docx) من مصادر غير موثوقة، وتفعيل وضع العرض المحمي في مايكروسوفت أوفيس لجميع المستندات من مصادر خارجية لمنع التنفيذ التلقائي للمحتوى الضار.
2. نشر حلول القائمة البيضاء للتطبيقات وحلول الكشف والاستجابة للنقاط الطرفية (EDR) لمراقبة وحظر سلوكيات عمليات أوفيس المشبوهة، خاصة العمليات الفرعية غير العادية التي يتم إنشاؤها بواسطة WINWORD.EXE، وتقييد تنفيذ وحدات الماكرو في أوفيس على الوحدات الموقعة رقمياً فقط.
3. الترقية إلى أحدث إصدار مدعوم من مايكروسوفت أوفيس مع تطبيق جميع التحديثات الأمنية، وعزل الأنظمة التي تشغل إصدارات أوفيس الضعيفة في مناطق شبكة مجزأة مع وصول محدود للإنترنت، وإجراء تدريب فوري للتوعية الأمنية حول تحديد الهجمات القائمة على المستندات الضارة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1 ECC-5-2
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-3.1 CCC-4.1 TRM-1.1 TRM-2.1 CYR-1.1
🟡 ISO 27001:2022
A.8.8 A.12.2.1 A.12.6.1 A.14.2.2 A.16.1.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.