جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h
الثغرات

CVE-2013-3163

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تلف الذاكرة في متصفح إنترنت إكسبلورر تتيح تنفيذ التعليمات البرمجية عن بُعد
نُشر: Mar 30, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause a denial of service via a crafted website.

🤖 ملخص AI

CVE-2013-3163 is a critical memory corruption vulnerability in Microsoft Internet Explorer with a CVSS score of 9.0. Remote attackers can exploit this flaw through specially crafted websites to execute arbitrary code or cause denial of service. Active exploits exist with no patch currently available.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية ضارة على أنظمة الضحايا من خلال استغلال عيب في معالجة الذاكرة بمتصفح إنترنت إكسبلورر. يتم الاستغلال عبر إقناع المستخدم بزيارة موقع ويب مُعد خصيصاً يحتوي على محتوى خبيث يستغل الثغرة. نظراً لعدم توفر تصحيح أمني ووجود استغلالات فعلية، تشكل هذه الثغرة خطراً مباشراً على جميع المؤسسات التي تستخدم الإصدارات المتأثرة من المتصفح. يمكن أن يؤدي الاستغلال الناجح إلى اختراق كامل للنظام والوصول غير المصرح به للبيانات الحساسة.

🤖 ملخص تنفيذي (AI)

الثغرة CVE-2013-3163 هي ثغرة حرجة في تلف الذاكرة بمتصفح مايكروسوفت إنترنت إكسبلورر بدرجة خطورة 9.0 على مقياس CVSS. يمكن للمهاجمين عن بُعد استغلال هذا العيب من خلال مواقع ويب مصممة خصيصاً لتنفيذ تعليمات برمجية عشوائية أو التسبب في رفض الخدمة. توجد استغلالات نشطة دون توفر تصحيح أمني حالياً.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:55
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using affected Internet Explorer versions face immediate risk of system compromise through drive-by downloads and watering hole attacks. Financial institutions, government entities, and critical infrastructure operators must prioritize mitigation as this vulnerability enables complete system takeover without user interaction beyond visiting a malicious website.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية البنية التحتية الحيوية قطاع الطاقة قطاع الاتصالات وتقنية المعلومات قطاع الصحة قطاع التعليم
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately migrate all users from affected Internet Explorer versions to modern supported browsers (Microsoft Edge, Chrome, Firefox) and enforce browser policies through Group Policy or MDM solutions.
2. Deploy Enhanced Mitigation Experience Toolkit (EMET) on all Windows systems to provide exploit mitigation protections and enable Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) system-wide.
3. Implement network-level protections including web filtering to block known malicious domains, deploy endpoint detection and response (EDR) solutions to detect exploitation attempts, and restrict Internet Explorer usage through application whitelisting to only essential legacy applications.
🔧 خطوات المعالجة (العربية)
1. الانتقال الفوري لجميع المستخدمين من إصدارات إنترنت إكسبلورر المتأثرة إلى متصفحات حديثة مدعومة (مايكروسوفت إيدج، كروم، فايرفوكس) وفرض سياسات المتصفح من خلال نهج المجموعة أو حلول إدارة الأجهزة المحمولة.
2. نشر مجموعة أدوات تجربة التخفيف المحسّنة (EMET) على جميع أنظمة ويندوز لتوفير حماية من الاستغلال وتفعيل منع تنفيذ البيانات (DEP) والتوزيع العشوائي لمساحة العناوين (ASLR) على مستوى النظام بالكامل.
3. تطبيق حماية على مستوى الشبكة تشمل تصفية الويب لحظر النطاقات الضارة المعروفة، ونشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) لاكتشاف محاولات الاستغلال، وتقييد استخدام إنترنت إكسبلورر من خلال القائمة البيضاء للتطبيقات للتطبيقات القديمة الأساسية فقط.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-3.1 TVM-1.1 TVM-2.1 TVM-3.1 CYR-1.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.1 A.18.2.3 A.12.2.1
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS85.00%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-04-20
تاريخ النشر 2023-03-30
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.