جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2010-3962

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تلف الذاكرة غير المهيأة في متصفح إنترنت إكسبلورر تسمح بتنفيذ التعليمات البرمجية عن بُعد
نُشر: Oct 6, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Uninitialized Memory Corruption Vulnerability — Microsoft Internet Explorer contains an uninitialized memory corruption vulnerability that could allow for remote code execution. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🤖 ملخص AI

Microsoft Internet Explorer contains a critical uninitialized memory corruption vulnerability (CVE-2010-3962) with a CVSS score of 9.0 that enables remote code execution. Active exploits exist in the wild, and no official patch is available as the affected product versions have reached end-of-life status. Organizations must immediately discontinue use of vulnerable Internet Explorer versions and migrate to supported modern browsers.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية الحرجة على متصفح مايكروسوفت إنترنت إكسبلورر وتنشأ من معالجة غير صحيحة للذاكرة غير المهيأة، مما يسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية على الأنظمة المستهدفة عن بُعد. يمكن استغلال الثغرة من خلال صفحات ويب خبيثة مصممة خصيصاً لاستهداف المستخدمين، مما يمنح المهاجم السيطرة الكاملة على النظام المخترق. نظراً لأن المنتج المتأثر وصل إلى نهاية دورة حياته ولا تتوفر تصحيحات أمنية، فإن الخطر يبقى قائماً لجميع المستخدمين الذين لا يزالون يستخدمون الإصدارات القديمة. تشكل هذه الثغرة تهديداً خطيراً للبنية التحتية الرقمية خاصة في البيئات التي تعتمد على تطبيقات الويب القديمة.

🤖 ملخص تنفيذي (AI)

يحتوي متصفح مايكروسوفت إنترنت إكسبلورر على ثغرة حرجة في تلف الذاكرة غير المهيأة (CVE-2010-3962) بدرجة خطورة 9.0 تتيح تنفيذ التعليمات البرمجية عن بُعد. توجد استغلالات نشطة في البرية ولا تتوفر تصحيحات رسمية حيث وصلت إصدارات المنتج المتأثرة إلى نهاية دورة حياتها. يجب على المؤسسات التوقف فوراً عن استخدام إصدارات إنترنت إكسبلورر الضعيفة والانتقال إلى متصفحات حديثة مدعومة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:09
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations still using legacy Internet Explorer versions face critical risk of remote compromise through drive-by downloads and watering hole attacks. This is particularly concerning for government entities, financial institutions, and critical infrastructure operators who may maintain legacy systems for compatibility with older web applications, potentially violating NCA ECC cybersecurity controls and SAMA CSF requirements for secure browser configurations.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي قطاع الرعاية الصحية قطاع التعليم قطاع الطاقة والمرافق قطاع الاتصالات وتقنية المعلومات القطاع الصناعي
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all systems running Microsoft Internet Explorer across the organization using automated asset discovery tools and network scanning.
2. Migrate all users to modern supported browsers (Microsoft Edge, Google Chrome, or Mozilla Firefox) and implement application compatibility testing for legacy web applications that may require browser emulation modes.
3. Deploy network-level controls including web filtering, intrusion prevention systems (IPS), and endpoint detection and response (EDR) solutions to block exploitation attempts, and enforce browser usage policies through Group Policy or mobile device management (MDM) platforms to prevent Internet Explorer execution.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد جميع الأنظمة التي تشغل متصفح مايكروسوفت إنترنت إكسبلورر عبر المؤسسة فوراً باستخدام أدوات اكتشاف الأصول الآلية ومسح الشبكة.
2. ترحيل جميع المستخدمين إلى متصفحات حديثة مدعومة (مايكروسوفت إيدج أو جوجل كروم أو موزيلا فايرفوكس) وتنفيذ اختبار توافق التطبيقات لتطبيقات الويب القديمة التي قد تتطلب أوضاع محاكاة المتصفح.
3. نشر ضوابط على مستوى الشبكة بما في ذلك تصفية الويب وأنظمة منع التسلل وحلول الكشف والاستجابة للنقاط الطرفية لحظر محاولات الاستغلال، وفرض سياسات استخدام المتصفح من خلال نهج المجموعة أو منصات إدارة الأجهزة المحمولة لمنع تشغيل إنترنت إكسبلورر.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-3-1: Asset Management ECC-4-2: Vulnerability Management ECC-5-1: Secure Configuration ECC-6-1: Patch Management
🔵 SAMA CSF
CCC-1.1: Asset Inventory CCC-4.2: Vulnerability Assessment CCC-5.1: Patch Management CCC-6.3: Secure System Configuration CCC-10.1: End-of-Life Systems
🟡 ISO 27001:2022
A.8.1.1: Inventory of Assets A.12.6.1: Management of Technical Vulnerabilities A.12.6.2: Restrictions on Software Installation A.14.2.1: Secure Development Policy
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS87.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-10-27
تاريخ النشر 2025-10-06
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.