جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 1h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 1h Global malware الخدمات المالية CRITICAL 2h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 2h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 2h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 3h Global vulnerability البرامج ومتصفحات الويب HIGH 3h Global malware الطاقة والمرافق CRITICAL 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 1h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 1h Global malware الخدمات المالية CRITICAL 2h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 2h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 2h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 3h Global vulnerability البرامج ومتصفحات الويب HIGH 3h Global malware الطاقة والمرافق CRITICAL 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 1h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 1h Global malware الخدمات المالية CRITICAL 2h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 2h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 2h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 3h Global vulnerability البرامج ومتصفحات الويب HIGH 3h Global malware الطاقة والمرافق CRITICAL 3h
الثغرات

CVE-2014-6324

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Kerberos Key Distribution Center (KDC) Privilege Escalation Vulnerability — The Kerberos Key Distribution Center (KDC) in Microsoft allows remote authenticated domain users to obtain domain
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Kerberos Key Distribution Center (KDC) Privilege Escalation Vulnerability — The Kerberos Key Distribution Center (KDC) in Microsoft allows remote authenticated domain users to obtain domain administrator privileges.

🤖 ملخص AI

CVE-2014-6324 (MS14-068) is a critical Kerberos authentication bypass allowing any authenticated domain user to forge Kerberos tickets and escalate privileges to Domain Administrator. This vulnerability affects legacy Windows Server environments still prevalent in Saudi organizations. With public exploits readily available and active exploitation documented, this represents an immediate threat to Active Directory infrastructures across banking, government, and critical infrastructure sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Mar 23, 2026 20:36
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi organizations still operating legacy Windows Server 2003-2012 R2 domain controllers. Banking sector (SAMA-regulated institutions) faces severe risk as domain compromise enables unauthorized fund transfers and data exfiltration. Government entities under NCA oversight risk complete network takeover affecting citizen data and critical services. Energy sector (ARAMCO, SEC) infrastructure using Windows authentication vulnerable to operational disruption. Healthcare organizations risk HIPAA-equivalent violations through patient data exposure. Telecom providers (STC, Mobily, Zain) face service disruption and subscriber data compromise. Legacy systems in education sector (universities, MOE) particularly vulnerable due to delayed patching cycles.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecommunications Education Defense Transportation Utilities
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Windows Server 2003, 2008, 2008 R2, 2012, and 2012 R2 domain controllers using network scanning
2. Apply Microsoft Security Bulletin MS14-068 patches immediately:
- KB3011780 for Windows Server 2012 R2
- KB3011780 for Windows Server 2012
- KB3011780 for Windows Server 2008 R2
- KB3011780 for Windows Server 2008
- KB3011780 for Windows Server 2003
3. Reboot all domain controllers after patching
4. Reset krbtgt account password TWICE (wait 10 hours between resets) to invalidate forged tickets
5. Enable advanced Kerberos logging (Event IDs 4768, 4769, 4770, 4771)

DETECTION:
- Monitor for Event ID 4769 with Ticket Encryption Type 0x17 (RC4-HMAC)
- Search for PAC validation failures in domain controller logs
- Deploy Sigma rules for MS14-068 exploitation attempts
- Scan for PyKEK, Kekeo, Metasploit modules in environment

COMPENSATING CONTROLS (if patching delayed):
- Implement strict network segmentation isolating domain controllers
- Enable Protected Users security group for privileged accounts
- Deploy MFA for all administrative access
- Restrict domain user authentication to specific workstations
- Monitor privileged group membership changes (Domain Admins, Enterprise Admins)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع وحدات التحكم بالنطاق Windows Server 2003-2012 R2 باستخدام المسح الشبكي
2. تطبيق تصحيحات نشرة الأمان MS14-068 من مايكروسوفت فوراً:
- KB3011780 لـ Windows Server 2012 R2
- KB3011780 لـ Windows Server 2012
- KB3011780 لـ Windows Server 2008 R2
- KB3011780 لـ Windows Server 2008
- KB3011780 لـ Windows Server 2003
3. إعادة تشغيل جميع وحدات التحكم بالنطاق بعد التصحيح
4. إعادة تعيين كلمة مرور حساب krbtgt مرتين (انتظر 10 ساعات بين إعادتي التعيين) لإبطال التذاكر المزورة
5. تفعيل تسجيل Kerberos المتقدم (معرفات الأحداث 4768، 4769، 4770، 4771)

الكشف:
- مراقبة معرف الحدث 4769 مع نوع تشفير التذكرة 0x17
- البحث عن فشل التحقق من PAC في سجلات وحدة التحكم بالنطاق
- نشر قواعد Sigma لمحاولات استغلال MS14-068
- فحص البيئة بحثاً عن أدوات PyKEK وKekeo ووحدات Metasploit

الضوابط التعويضية (في حال تأخر التصحيح):
- تطبيق تجزئة شبكية صارمة لعزل وحدات التحكم بالنطاق
- تفعيل مجموعة أمان المستخدمين المحميين للحسابات المميزة
- نشر المصادقة متعددة العوامل لجميع الوصول الإداري
- تقييد مصادقة مستخدمي النطاق على محطات عمل محددة
- مراقبة التغييرات في عضوية المجموعات المميزة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5-1-1: Vulnerability Management - Critical patch deployment within 15 days 4-1-3: Access Control - Privileged account management 6-1-1: Security Monitoring - Authentication logging and alerting 5-2-1: Security Baseline - Secure configuration of authentication systems 3-1-2: Asset Management - Inventory of authentication infrastructure
🔵 SAMA CSF
CCC-01: Cybersecurity Governance - Risk assessment of authentication systems CCC-04: Vulnerability Management - Patch management for critical systems CCC-06: Access Control - Privileged access management CCC-08: Security Monitoring - Detection of privilege escalation attempts CCC-10: Incident Response - Procedures for authentication compromise
🟡 ISO 27001:2022
A.8.8: Management of technical vulnerabilities A.9.2.3: Management of privileged access rights A.12.6.1: Management of technical vulnerabilities A.16.1.4: Assessment of and decision on information security events A.18.2.3: Technical compliance review
🟣 PCI DSS v4.0
Requirement 6.2: Ensure all systems are protected from known vulnerabilities Requirement 8.3: Secure all individual non-console administrative access Requirement 10.2: Implement automated audit trails for authentication events Requirement 11.2: Run internal and external network vulnerability scans
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Kerberos Key Distribution Center (KDC)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS88.40%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.