جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h
الثغرات

CVE-2010-3333

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز سعة المكدس في معالجة RTF بمايكروسوفت أوفيس تتيح تنفيذ التعليمات البرمجية عن بُعد
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Stack-based Buffer Overflow Vulnerability — A stack-based buffer overflow vulnerability exists in the parsing of RTF data in Microsoft Office and earlier allows an attacker to perform remote code execution.

🤖 ملخص AI

CVE-2010-3333 is a critical stack-based buffer overflow vulnerability in Microsoft Office's RTF parsing engine with a CVSS score of 9.0. Active exploits exist in the wild, and no patch is currently available, allowing attackers to achieve remote code execution through maliciously crafted RTF documents.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على آلية معالجة ملفات RTF في مايكروسوفت أوفيس حيث يحدث تجاوز لسعة المكدس عند تحليل بيانات RTF المصممة بشكل خبيث. يمكن للمهاجم استغلال هذه الثغرة لتنفيذ تعليمات برمجية عشوائية بصلاحيات المستخدم الحالي عند فتح مستند RTF ضار. تعتبر هذه الثغرة بالغة الخطورة نظراً لوجود استغلالات فعلية وعدم توفر تصحيحات أمنية، مما يجعل جميع المؤسسات المستخدمة لمايكروسوفت أوفيس عرضة لهجمات مستهدفة. يتطلب الاستغلال الناجح تفاعل المستخدم بفتح الملف الخبيث فقط.

🤖 ملخص تنفيذي (AI)

الثغرة CVE-2010-3333 هي ثغرة حرجة لتجاوز سعة المكدس في محرك معالجة RTF بمايكروسوفت أوفيس بدرجة خطورة 9.0 على مقياس CVSS. توجد استغلالات نشطة في البرية ولا تتوفر تصحيحات حالياً، مما يسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد من خلال مستندات RTF خبيثة مصممة خصيصاً.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:09
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across government, financial, healthcare, and energy sectors face immediate risk as Microsoft Office is ubiquitous. With active exploits and no patch available, targeted spear-phishing campaigns using malicious RTF documents could compromise sensitive systems and data, violating NCA ECC controls and SAMA CSF requirements for vulnerability management.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي قطاع الطاقة والمرافق القطاع الصحي قطاع التعليم قطاع الاتصالات وتقنية المعلومات
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately block RTF file attachments at email gateways and web proxies, and disable RTF format handling in Microsoft Office through Group Policy (set HKEY_CURRENT_USER\Software\Microsoft\Office\[Version]\Word\Options\DontUpdateLinks to 1)
2. Deploy application whitelisting and endpoint detection solutions to monitor and block suspicious Office process behaviors, particularly child processes spawned from WINWORD.EXE
3. Implement user awareness training on phishing threats, enforce principle of least privilege, and establish incident response procedures for suspected RTF-based attacks until official patches become available
🔧 خطوات المعالجة (العربية)
1. حظر مرفقات ملفات RTF فوراً على بوابات البريد الإلكتروني والوكلاء الشبكيين، وتعطيل معالجة صيغة RTF في مايكروسوفت أوفيس من خلال نهج المجموعة (تعيين HKEY_CURRENT_USER\Software\Microsoft\Office\[Version]\Word\Options\DontUpdateLinks إلى 1)
2. نشر حلول القائمة البيضاء للتطبيقات وأنظمة الكشف على نقاط النهاية لمراقبة وحظر سلوكيات عمليات أوفيس المشبوهة، خاصة العمليات الفرعية المنبثقة من WINWORD.EXE
3. تنفيذ برامج توعية المستخدمين حول تهديدات التصيد الاحتيالي، وفرض مبدأ الصلاحيات الأقل امتيازاً، وإنشاء إجراءات الاستجابة للحوادث للهجمات المشتبه بها القائمة على RTF حتى توفر التصحيحات الرسمية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5-1-1 5-1-2 4-1-1 4-2-1 3-1-1
🔵 SAMA CSF
CCC-4.1 CCC-4.2 TVM-1.1 TVM-2.1 IAM-3.1
🟡 ISO 27001:2022
A.12.6.1 A.12.2.1 A.14.2.1 A.16.1.1
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.79%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.