جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h
الثغرات

CVE-2010-4344

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز سعة المخزن المؤقت في Exim تتيح تنفيذ أكواد عن بُعد عبر SMTP
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Exim Heap-Based Buffer Overflow Vulnerability — Heap-based buffer overflow in the string_vformat function in string.c in Exim before 4.70 allows remote attackers to execute arbitrary code via an SMTP session.

🤖 ملخص AI

A critical heap-based buffer overflow vulnerability (CVE-2010-4344) exists in Exim versions prior to 4.70, allowing remote attackers to execute arbitrary code through malicious SMTP sessions. With a CVSS score of 9.0 and confirmed exploits available, this legacy vulnerability poses significant risk to unpatched mail servers still in operation.

📄 الوصف (العربية)

تؤثر هذه الثغرة على دالة string_vformat في ملف string.c ضمن خادم البريد Exim، حيث يمكن للمهاجمين استغلال تجاوز سعة المخزن المؤقت في الذاكرة الديناميكية لتنفيذ أكواد برمجية خبيثة. يتم الاستغلال عن بُعد من خلال إرسال بيانات مصممة خصيصاً عبر جلسة SMTP دون الحاجة إلى مصادقة مسبقة. رغم قدم الثغرة، فإن وجود استغلالات عامة متاحة يجعلها هدفاً سهلاً للمهاجمين في حال وجود أنظمة غير محدثة. تتطلب معالجة هذه الثغرة تحديثاً فورياً لجميع خوادم Exim إلى الإصدار 4.70 أو أحدث لضمان حماية البنية التحتية للبريد الإلكتروني.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة في تجاوز سعة المخزن المؤقت (CVE-2010-4344) في إصدارات Exim الأقدم من 4.70، تسمح للمهاجمين عن بُعد بتنفيذ أكواد برمجية عشوائية من خلال جلسات SMTP خبيثة. مع درجة خطورة 9.0 ووجود استغلالات مؤكدة، تشكل هذه الثغرة القديمة خطراً كبيراً على خوادم البريد غير المحدثة التي لا تزال قيد التشغيل.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:10
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations operating legacy Exim mail servers below version 4.70 face critical risk of complete server compromise through unauthenticated remote attacks. Financial institutions, government entities, and healthcare providers relying on email infrastructure must immediately audit and upgrade vulnerable systems to prevent potential data breaches and service disruptions.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع الرعاية الصحية قطاع الاتصالات وتقنية المعلومات قطاع التعليم المؤسسات الصغيرة والمتوسطة
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify all Exim mail servers in the environment and verify versions using 'exim -bV' command, prioritizing internet-facing systems for urgent patching to version 4.70 or later.
2. Implement network segmentation and firewall rules to restrict SMTP access (port 25/587) to trusted sources only while upgrade activities are in progress, and deploy intrusion detection signatures for exploit attempts.
3. Establish continuous vulnerability scanning for mail infrastructure, enforce mandatory patch management policies aligned with NCA-ECC controls, and consider migrating to actively supported mail transfer agents with modern security features.
🔧 خطوات المعالجة (العربية)
1. تحديد جميع خوادم البريد Exim في البيئة فوراً والتحقق من الإصدارات باستخدام أمر 'exim -bV'، مع إعطاء الأولوية للأنظمة المتصلة بالإنترنت للتحديث العاجل إلى الإصدار 4.70 أو أحدث.
2. تطبيق تجزئة الشبكة وقواعد جدار الحماية لتقييد الوصول إلى SMTP (المنفذ 25/587) للمصادر الموثوقة فقط أثناء أنشطة الترقية، ونشر توقيعات كشف التسلل لمحاولات الاستغلال.
3. إنشاء فحص مستمر للثغرات في البنية التحتية للبريد، وفرض سياسات إدارة التصحيحات الإلزامية المتوافقة مع ضوابط المركز الوطني للأمن السيبراني، والنظر في الانتقال إلى وكلاء نقل البريد المدعومة بنشاط مع ميزات أمنية حديثة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5-1-1 (Vulnerability Management) 5-1-2 (Patch Management) 4-1-1 (Network Security) 3-1-1 (Asset Management)
🔵 SAMA CSF
CCC-1.1 (Cybersecurity Risk Management) CCC-4.2 (Vulnerability Management) CCC-5.1 (Network Security) CCC-8.1 (Incident Response)
🟡 ISO 27001:2022
A.12.6.1 (Management of Technical Vulnerabilities) A.13.1.1 (Network Controls) A.14.2.5 (Secure System Engineering Principles)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Exim:Exim
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS61.98%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.