جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2013-1347

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ كود عن بعد عبر تلف الذاكرة في متصفح إنترنت إكسبلورر
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Remote Code Execution Vulnerability — This vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer.

🤖 ملخص AI

CVE-2013-1347 is a critical memory corruption vulnerability in Microsoft Internet Explorer with a CVSS score of 9.0. Active exploits exist in the wild, allowing attackers to execute arbitrary code in the user context without authentication. No official patch is currently available, requiring immediate compensating controls.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية الحرجة للمهاجمين باستغلال عيب في معالجة الذاكرة داخل متصفح إنترنت إكسبلورر لتنفيذ أكواد خبيثة عن بعد. يمكن للمهاجم صياغة صفحة ويب ضارة تؤدي عند زيارتها إلى تلف الذاكرة وتنفيذ كود تعسفي بصلاحيات المستخدم الحالي. تشكل هذه الثغرة خطراً كبيراً نظراً لوجود استغلالات فعلية وعدم توفر تحديث أمني رسمي، مما يجعل جميع أنظمة ويندوز التي تستخدم إنترنت إكسبلورر عرضة للاختراق الفوري. يمكن استخدام هذه الثغرة في هجمات التصيد الإلكتروني والهجمات الموجهة لاختراق الشبكات المؤسسية.

🤖 ملخص تنفيذي (AI)

الثغرة CVE-2013-1347 هي ثغرة حرجة في تلف الذاكرة بمتصفح إنترنت إكسبلورر بدرجة خطورة 9.0 على مقياس CVSS. توجد استغلالات نشطة في البرية تسمح للمهاجمين بتنفيذ أكواد تعسفية في سياق المستخدم دون مصادقة. لا يوجد تحديث أمني رسمي حالياً مما يتطلب تطبيق ضوابط تعويضية فورية.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:46
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using legacy Internet Explorer face immediate compromise risk with active exploits and no patch available. This affects government entities, financial institutions, and critical infrastructure still dependent on IE for legacy web applications, potentially leading to data breaches, ransomware deployment, and regulatory non-compliance with NCA ECC and SAMA CSF requirements.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي قطاع الطاقة والمرافق قطاع الاتصالات وتقنية المعلومات قطاع الصحة قطاع التعليم القطاع الخاص
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
10.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable or uninstall Internet Explorer and migrate all users to modern supported browsers (Microsoft Edge, Chrome, Firefox) with enhanced security features and active support
2. Implement network-level web filtering and application control policies to block access to Internet Explorer executable and enforce use of approved browsers across all endpoints
3. Deploy Enhanced Mitigation Experience Toolkit (EMET) or Windows Defender Exploit Guard on systems that cannot immediately migrate, and enable Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) protections
🔧 خطوات المعالجة (العربية)
1. تعطيل أو إزالة متصفح إنترنت إكسبلورر فوراً وترحيل جميع المستخدمين إلى متصفحات حديثة مدعومة (مايكروسوفت إيدج، كروم، فايرفوكس) ذات ميزات أمنية محسّنة ودعم نشط
2. تطبيق سياسات تصفية الويب على مستوى الشبكة والتحكم في التطبيقات لحظر الوصول إلى ملف تنفيذ إنترنت إكسبلورر وفرض استخدام المتصفحات المعتمدة على جميع نقاط النهاية
3. نشر مجموعة أدوات تخفيف الاستغلال المحسّنة (EMET) أو Windows Defender Exploit Guard على الأنظمة التي لا يمكن ترحيلها فوراً، وتفعيل حماية منع تنفيذ البيانات (DEP) والعشوائية في تخطيط مساحة العنوان (ASLR)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-3-1: Vulnerability Management ECC-4-1: Patch Management ECC-5-1: System Hardening
🔵 SAMA CSF
SAMA-CR-1.2: Asset Management SAMA-CR-2.3: Vulnerability Management SAMA-CR-3.1: Secure Configuration SAMA-CR-4.2: Protective Technology
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.14.2.1: Secure Development Policy A.18.2.3: Technical Compliance Review
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS86.92%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
10.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.