جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h
الثغرات

CVE-2010-0232

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الصلاحيات في نواة ويندوز عبر استدعاءات BIOS (CVE-2010-0232)
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Kernel Exception Handler Vulnerability — The kernel in Microsoft Windows, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges.

🤖 ملخص AI

A critical privilege escalation vulnerability exists in Microsoft Windows kernel affecting 32-bit x86 platforms with 16-bit application support enabled. Local attackers can exploit improper BIOS call validation to gain SYSTEM-level privileges. Active exploits exist in the wild with no official patch available.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية في معالج الاستثناءات بنواة ويندوز للمستخدمين المحليين بتصعيد صلاحياتهم إلى مستوى SYSTEM من خلال استغلال التحقق غير الكافي من استدعاءات BIOS في الأنظمة التي تدعم تطبيقات 16 بت. تؤثر الثغرة على الأنظمة ذات معمارية x86 بنظام 32 بت حيث يمكن للمهاجم تنفيذ تعليمات برمجية خبيثة بصلاحيات النظام الكاملة. تشكل هذه الثغرة خطراً كبيراً خاصة في البيئات التي لا تزال تستخدم أنظمة ويندوز القديمة مع وجود استغلالات عامة متاحة.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة لتصعيد الصلاحيات في نواة مايكروسوفت ويندوز تؤثر على منصات x86 بنظام 32 بت مع تفعيل دعم تطبيقات 16 بت. يمكن للمهاجمين المحليين استغلال التحقق غير الصحيح من استدعاءات BIOS للحصول على صلاحيات النظام الكاملة. توجد استغلالات نشطة مع عدم توفر تصحيح رسمي.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:00
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations running legacy 32-bit Windows systems with 16-bit application support face critical risk of complete system compromise. This is particularly concerning for industrial control systems, healthcare facilities, and government entities still operating older Windows versions where attackers with local access can achieve full administrative control.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي القطاع الصحي قطاع الطاقة والمرافق القطاع الصناعي قطاع الاتصالات وتقنية المعلومات القطاع التعليمي
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable 16-bit application support on all 32-bit Windows systems through Group Policy (Computer Configuration > Administrative Templates > Windows Components > Application Compatibility > Prevent access to 16-bit applications) or registry modification (HKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompat, DWORD 'VDMDisallowed' = 1)
2. Prioritize migration from legacy 32-bit Windows systems to modern 64-bit Windows 10/11 or Windows Server 2016+ which are not vulnerable to this attack vector, following NCA-approved system hardening guidelines
3. Implement strict privileged access management (PAM) controls, enforce least privilege principles, enable advanced logging (Sysmon, Windows Event Forwarding) to detect exploitation attempts, and deploy endpoint detection and response (EDR) solutions on all affected systems
🔧 خطوات المعالجة (العربية)
1. تعطيل دعم تطبيقات 16 بت فوراً على جميع أنظمة ويندوز 32 بت من خلال نهج المجموعة (Computer Configuration > Administrative Templates > Windows Components > Application Compatibility > Prevent access to 16-bit applications) أو تعديل السجل (HKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompat، DWORD 'VDMDisallowed' = 1)
2. إعطاء الأولوية للترحيل من أنظمة ويندوز القديمة 32 بت إلى أنظمة ويندوز 10/11 أو ويندوز سيرفر 2016+ الحديثة بنظام 64 بت والتي لا تتأثر بهذا النوع من الهجمات، مع اتباع إرشادات تقوية الأنظمة المعتمدة من الهيئة الوطنية للأمن السيبراني
3. تطبيق ضوابط صارمة لإدارة الوصول المميز، فرض مبادئ الصلاحيات الأقل، تفعيل التسجيل المتقدم (Sysmon، Windows Event Forwarding) لاكتشاف محاولات الاستغلال، ونشر حلول الكشف والاستجابة للنقاط الطرفية على جميع الأنظمة المتأثرة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-3-1: Systems and Applications Security ECC-4-1: Vulnerability and Patch Management ECC-5-1: Access Control
🔵 SAMA CSF
SAMA-CR-1.2: Asset Management SAMA-CR-2.3: Vulnerability Management SAMA-CR-3.1: Identity and Access Management SAMA-CR-4.1: Security Monitoring
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.9.2.3: Management of Privileged Access Rights A.12.2.1: Controls Against Malware A.18.2.2: Compliance with Security Policies
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.