جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h
الثغرات

CVE-2014-6332

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Object Linking & Embedding (OLE) Automation Array Remote Code Execution Vulnerability — OleAut32.dll in OLE in Microsoft Windows allows remote attackers to remotely execute code via
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Object Linking & Embedding (OLE) Automation Array Remote Code Execution Vulnerability — OleAut32.dll in OLE in Microsoft Windows allows remote attackers to remotely execute code via a crafted web site.

🤖 ملخص AI

CVE-2014-6332 is a critical remote code execution vulnerability in Windows OLE Automation (OleAut32.dll) exploitable via malicious websites. With public exploits available and a CVSS score of 9.0, this legacy vulnerability remains dangerous for organizations running unpatched Windows systems. Attackers can achieve full system compromise through drive-by downloads or phishing campaigns targeting Internet Explorer users.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Mar 23, 2026 20:37
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations still operating legacy Windows systems, particularly government entities under NCA oversight that may maintain older infrastructure for compatibility. Banking sector institutions regulated by SAMA running Windows Server 2003/2008 for legacy applications face critical exposure. Energy sector organizations including ARAMCO subsidiaries with SCADA systems on older Windows platforms are vulnerable to targeted attacks. Healthcare facilities using medical devices with embedded Windows components and educational institutions with aging IT infrastructure represent high-risk targets. The availability of public exploits makes this attractive for APT groups targeting Saudi critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Education Telecommunications Manufacturing Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running Windows Server 2003, Windows XP, Windows 7, Windows 8, and Server 2008/2012 without November 2014 security updates
2. Deploy Microsoft Security Bulletin MS14-064 patches immediately on all affected systems
3. Disable Internet Explorer on systems that cannot be patched and deploy modern browsers (Edge, Chrome, Firefox)
4. Implement Enhanced Mitigation Experience Toolkit (EMET) on legacy systems as compensating control

DETECTION AND MONITORING:
5. Monitor for suspicious OleAut32.dll activity and VBScript execution via IDS/IPS signatures
6. Enable Windows Event Logging (Event ID 4688) for process creation monitoring
7. Deploy network segmentation to isolate legacy systems from internet-facing networks
8. Implement web filtering to block known exploit kit domains and malicious JavaScript

LONG-TERM REMEDIATION:
9. Prioritize migration from end-of-life Windows versions to Windows 10/11 or Server 2019/2022
10. Enforce application whitelisting using AppLocker or Windows Defender Application Control
11. Deploy endpoint detection and response (EDR) solutions on all Windows systems
12. Conduct user awareness training on phishing and drive-by download risks
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تشغل Windows Server 2003 و Windows XP و Windows 7 و Windows 8 و Server 2008/2012 بدون تحديثات أمان نوفمبر 2014
2. نشر تصحيحات نشرة أمان Microsoft MS14-064 فوراً على جميع الأنظمة المتأثرة
3. تعطيل Internet Explorer على الأنظمة التي لا يمكن تصحيحها ونشر متصفحات حديثة (Edge أو Chrome أو Firefox)
4. تنفيذ Enhanced Mitigation Experience Toolkit (EMET) على الأنظمة القديمة كإجراء تعويضي

الكشف والمراقبة:
5. مراقبة نشاط OleAut32.dll المشبوه وتنفيذ VBScript عبر توقيعات IDS/IPS
6. تمكين تسجيل أحداث Windows (معرف الحدث 4688) لمراقبة إنشاء العمليات
7. نشر تجزئة الشبكة لعزل الأنظمة القديمة عن الشبكات المتصلة بالإنترنت
8. تنفيذ تصفية الويب لحظر نطاقات مجموعات الاستغلال المعروفة و JavaScript الضار

المعالجة طويلة المدى:
9. إعطاء الأولوية للترحيل من إصدارات Windows منتهية الصلاحية إلى Windows 10/11 أو Server 2019/2022
10. فرض القائمة البيضاء للتطبيقات باستخدام AppLocker أو Windows Defender Application Control
11. نشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) على جميع أنظمة Windows
12. إجراء تدريب توعية المستخدمين حول مخاطر التصيد الاحتيالي والتنزيلات التلقائية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Vulnerability Management and Patching ECC-1-3: System Hardening and Secure Configuration ECC-3-1: Security Monitoring and Analysis ECC-5-1: Cybersecurity Event Management ECC-6-2: Legacy Systems Security
🔵 SAMA CSF
TRM.RM-1.1: Vulnerability Assessment and Management TRM.RM-2.3: Patch Management CYB.IAM-3.2: Endpoint Security Controls CYB.TVM-1.1: Threat and Vulnerability Management CYB.IRP-1.2: Incident Detection Capabilities
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.12.6.1: Management of Technical Vulnerabilities A.12.2.1: Controls Against Malware A.13.1.3: Segregation in Networks A.14.2.1: Secure Development Policy
🟣 PCI DSS v4.0
Requirement 6.2: Ensure all systems are protected from known vulnerabilities Requirement 6.3.1: Remove development, test and custom application accounts Requirement 11.2: Run internal and external network vulnerability scans Requirement 5.1: Deploy anti-virus software on all systems
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.09%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.