جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 8m Global vulnerability تكنولوجيا المعلومات CRITICAL 41m Global malware الخدمات المالية HIGH 51m Global vulnerability التكنولوجيا والبرمجيات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 11h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 8m Global vulnerability تكنولوجيا المعلومات CRITICAL 41m Global malware الخدمات المالية HIGH 51m Global vulnerability التكنولوجيا والبرمجيات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 11h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 8m Global vulnerability تكنولوجيا المعلومات CRITICAL 41m Global malware الخدمات المالية HIGH 51m Global vulnerability التكنولوجيا والبرمجيات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 11h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h
الثغرات

CVE-2015-1130

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة绕过المصادقة في نظام تشغيل Apple OS X
نُشر: Feb 10, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple OS X Authentication Bypass Vulnerability — The XPC implementation in Admin Framework in Apple OS X before 10.10.3 allows local users to bypass authentication and obtain admin privileges.

🤖 ملخص AI

CVE-2015-1130 is a critical authentication bypass vulnerability in Apple OS X Admin Framework (pre-10.10.3) that allows local users to escalate privileges to admin level through XPC implementation flaws. With public exploits available and a CVSS score of 9.0, this represents a severe risk for organizations using legacy macOS systems. Immediate patching is essential as attackers with local access can completely compromise system security controls.

📄 الوصف (العربية)

تطبيق XPC في إطار عمل Admin في نظام تشغيل Apple OS X قبل الإصدار 10.10.3 يحتوي على ثغرة أمنية تسمح للمستخدمين المحليين بتجاوز آليات المصادقة والحصول على امتيازات إدارية غير مصرح بها

🤖 ملخص تنفيذي (AI)

ثغرة في تطبيق XPC في إطار عمل Admin في نظام تشغيل Apple OS X قبل الإصدار 10.10.3 تسمح للمستخدمين المحليين بتجاوز المصادقة والحصول على امتيازات المسؤول

🤖 التحليل الذكي آخر تحليل: Mar 28, 2026 14:36
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations using legacy macOS systems, particularly in government ministries (NCA-regulated entities), banking sector (SAMA-supervised institutions), and energy companies (ARAMCO, SEC) where macOS devices are used for administrative functions. Organizations with BYOD policies or executive endpoints running older macOS versions face privilege escalation risks. The vulnerability is especially critical in environments where macOS systems access sensitive national infrastructure, financial systems, or classified government data. Healthcare institutions using macOS for medical records management and telecom operators (STC, Mobily, Zain) with macOS in network operations centers are also at risk.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecommunications Education Defense
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all macOS systems running versions prior to 10.10.3 using asset management tools
2. Isolate affected systems from critical networks until patched
3. Disable local user accounts with unnecessary privileges
4. Enable comprehensive logging for privilege escalation attempts

PATCHING GUIDANCE:
1. Update all macOS systems to version 10.10.3 or later immediately
2. For systems that cannot be updated, implement compensating controls:
- Restrict physical and remote access to trusted personnel only
- Deploy EDR solutions to detect privilege escalation attempts
- Implement application whitelisting to prevent unauthorized executables

DETECTION RULES:
1. Monitor for unusual XPC service calls in system logs
2. Alert on unexpected privilege escalation events (sudo, su commands)
3. Track changes to admin group membership
4. Implement file integrity monitoring on /System/Library/PrivateFrameworks/Admin.framework/

COMPENSATING CONTROLS:
1. Enforce least privilege access policies
2. Implement multi-factor authentication for all administrative actions
3. Deploy network segmentation to limit lateral movement
4. Conduct immediate security assessments of all macOS endpoints
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أنظمة macOS التي تعمل بإصدارات أقدم من 10.10.3 باستخدام أدوات إدارة الأصول
2. عزل الأنظمة المتأثرة عن الشبكات الحرجة حتى يتم تصحيحها
3. تعطيل حسابات المستخدمين المحليين ذات الصلاحيات غير الضرورية
4. تفعيل التسجيل الشامل لمحاولات تصعيد الصلاحيات

إرشادات التصحيح:
1. تحديث جميع أنظمة macOS إلى الإصدار 10.10.3 أو أحدث فوراً
2. للأنظمة التي لا يمكن تحديثها، تنفيذ ضوابط تعويضية:
- تقييد الوصول المادي والبعيد للموظفين الموثوقين فقط
- نشر حلول EDR للكشف عن محاولات تصعيد الصلاحيات
- تطبيق القائمة البيضاء للتطبيقات لمنع الملفات التنفيذية غير المصرح بها

قواعد الكشف:
1. مراقبة استدعاءات خدمة XPC غير العادية في سجلات النظام
2. التنبيه على أحداث تصعيد الصلاحيات غير المتوقعة (أوامر sudo، su)
3. تتبع التغييرات في عضوية مجموعة المسؤولين
4. تنفيذ مراقبة سلامة الملفات على /System/Library/PrivateFrameworks/Admin.framework/

الضوابط التعويضية:
1. فرض سياسات الوصول بأقل الصلاحيات
2. تطبيق المصادقة متعددة العوامل لجميع الإجراءات الإدارية
3. نشر تجزئة الشبكة للحد من الحركة الجانبية
4. إجراء تقييمات أمنية فورية لجميع نقاط نهاية macOS
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5.1.1 - Access Control Policy 5.1.2 - Privileged Access Management 6.2.1 - Vulnerability Management 6.2.2 - Patch Management 7.1.1 - Security Logging and Monitoring
🔵 SAMA CSF
CCC.1.1 - Asset Management CCC.3.1 - Access Control CCC.3.2 - Privileged Access Management CCC.6.1 - Vulnerability Management CCC.7.1 - Security Monitoring
🟡 ISO 27001:2022
A.8.1.1 - Inventory of Assets A.9.2.3 - Management of Privileged Access Rights A.12.6.1 - Management of Technical Vulnerabilities A.12.4.1 - Event Logging A.18.2.2 - Compliance with Security Policies
🟣 PCI DSS v4.0
2.2 - Configuration Standards 6.2 - Vulnerability Management Program 7.1 - Limit Access to System Components 10.2 - Audit Logs for Privilege Escalation
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:OS X
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS21.07%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-08-10
تاريخ النشر 2022-02-10
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.