جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h
الثغرات

CVE-2009-1123

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الصلاحيات في نواة نظام ويندوز بسبب التحقق غير السليم من المدخلات
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Improper Input Validation Vulnerability — The kernel in Microsoft Windows does not properly validate changes to unspecified kernel objects, which allows local users to gain privileges via a crafted application.

🤖 ملخص AI

A critical privilege escalation vulnerability (CVE-2009-1123) exists in the Microsoft Windows kernel due to improper validation of kernel object modifications. Local authenticated attackers can exploit this flaw using crafted applications to gain elevated system privileges, with active exploits available in the wild.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية في نواة نظام التشغيل ويندوز للمستخدمين المحليين بتصعيد صلاحياتهم إلى مستوى النظام من خلال استغلال عدم التحقق السليم من التغييرات على كائنات النواة غير المحددة. يتطلب الاستغلال وصولاً محلياً مصادقاً عليه وتطبيقاً مصمماً خصيصاً لتنفيذ الهجوم. نظراً لوجود استغلالات عملية متاحة وعدم توفر تصحيح رسمي، تشكل هذه الثغرة خطراً كبيراً على الأنظمة القديمة التي لا تزال قيد التشغيل في البيئات المؤسسية. يمكن للمهاجم الذي نجح في الاستغلال السيطرة الكاملة على النظام المستهدف وتنفيذ أي عمليات بصلاحيات إدارية.

🤖 ملخص تنفيذي (AI)

توجد ثغرة أمنية حرجة لتصعيد الصلاحيات (CVE-2009-1123) في نواة نظام مايكروسوفت ويندوز بسبب التحقق غير السليم من تعديلات كائنات النواة. يمكن للمهاجمين المحليين المصادق عليهم استغلال هذه الثغرة باستخدام تطبيقات مصممة خصيصاً للحصول على صلاحيات نظام مرتفعة، مع وجود استغلالات نشطة متاحة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 08:53
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations running legacy Windows systems face critical risk as this vulnerability enables authenticated local users to gain full system control. Given the availability of public exploits and absence of official patches, affected systems in government entities, financial institutions, and critical infrastructure sectors require immediate isolation or replacement to prevent privilege escalation attacks.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي البنية التحتية الحرجة قطاع الطاقة قطاع الاتصالات وتقنية المعلومات قطاع الصحة
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all systems running affected legacy Windows versions, prioritizing those in production environments with sensitive data or critical operations.
2. Implement strict access controls and multi-factor authentication to limit local user access, deploy application whitelisting to prevent execution of unauthorized applications, and enable comprehensive audit logging for privilege escalation attempts.
3. Develop and execute a migration plan to upgrade affected systems to supported Windows versions with available security patches, or isolate legacy systems in segmented networks with enhanced monitoring until replacement is completed.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد جميع الأنظمة التي تشغل إصدارات ويندوز القديمة المتأثرة فوراً، مع إعطاء الأولوية لتلك الموجودة في بيئات الإنتاج التي تحتوي على بيانات حساسة أو عمليات حرجة.
2. تطبيق ضوابط وصول صارمة ومصادقة متعددة العوامل للحد من وصول المستخدمين المحليين، ونشر قوائم التطبيقات المسموحة لمنع تنفيذ التطبيقات غير المصرح بها، وتفعيل تسجيل شامل لمحاولات تصعيد الصلاحيات.
3. تطوير وتنفيذ خطة ترحيل لترقية الأنظمة المتأثرة إلى إصدارات ويندوز المدعومة مع التصحيحات الأمنية المتاحة، أو عزل الأنظمة القديمة في شبكات مجزأة مع مراقبة معززة حتى اكتمال الاستبدال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-3.1 CCC-4.1 TVM-1.1 TVM-2.1 IAM-1.1
🟡 ISO 27001:2022
A.12.6.1 A.12.6.2 A.9.2.1 A.9.4.1 A.18.2.2 A.18.2.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.