جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2015-1671

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ الأوامر البعيدة في Microsoft Windows
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Remote Code Execution Vulnerability — A remote code execution vulnerability exists when components of Windows, .NET Framework, Office, Lync, and Silverlight fail to properly handle TrueType fonts.

🤖 ملخص AI

CVE-2015-1671 is a critical remote code execution vulnerability affecting Windows, .NET Framework, Office, Lync, and Silverlight through improper TrueType font handling. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to Saudi organizations. Exploitation requires minimal user interaction and can lead to complete system compromise.

📄 الوصف (العربية)

توجد ثغرة تنفيذ أوامر بعيدة عندما تفشل مكونات Windows و.NET Framework و Office و Lync و Silverlight في معالجة خطوط TrueType بشكل صحيح، مما يسمح بتنفيذ أوامر بعيدة على الأنظمة المتأثرة

🤖 ملخص تنفيذي (AI)

ثغرة حرجة في مكونات Windows و.NET Framework و Office و Lync و Silverlight تتعلق بمعالجة خطوط TrueType بشكل غير صحيح

🤖 التحليل الذكي آخر تحليل: Mar 29, 2026 09:53
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations, and energy sector (ARAMCO and subsidiaries). The widespread use of Windows and Office in Saudi enterprises, combined with the ease of exploitation through email attachments or web content, makes this a critical threat. Telecom operators (STC, Mobily, Zain) managing critical infrastructure are particularly vulnerable. Government entities relying on Windows-based systems for sensitive operations face elevated risk.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Manufacturing Retail and Commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Prioritize patching all Windows systems, .NET Framework, Office, Lync, and Silverlight installations immediately
2. Disable or remove Silverlight if not essential for business operations
3. Implement email gateway controls to block suspicious font files (.ttf, .otf, .fon)
4. Block execution of TrueType fonts from untrusted sources via AppLocker/WDAC policies

PATCHING GUIDANCE:
1. Apply Microsoft Security Updates KB3045999 and related patches for affected products
2. Update .NET Framework to latest supported versions
3. Patch Office 2010, 2013, 2016 and Lync 2010, 2013
4. Prioritize systems handling external documents or email

COMPENSATING CONTROLS:
1. Implement network segmentation to limit lateral movement
2. Deploy EMET (Enhanced Mitigation Experience Toolkit) on critical systems
3. Monitor for suspicious font file downloads and execution
4. Restrict user privileges to prevent privilege escalation
5. Enable Windows Defender/antivirus with real-time protection

DETECTION RULES:
1. Monitor for .ttf/.otf file execution from temp directories or email clients
2. Alert on unusual Office/Lync process spawning child processes
3. Track font file downloads from external sources
4. Monitor for abnormal .NET Framework activity
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إعطاء الأولوية لتصحيح جميع أنظمة Windows و.NET Framework و Office و Lync و Silverlight فوراً
2. تعطيل أو إزالة Silverlight إذا لم تكن ضرورية للعمليات التجارية
3. تنفيذ عناصر تحكم بوابة البريد الإلكتروني لحظر ملفات الخطوط المريبة
4. منع تنفيذ خطوط TrueType من مصادر غير موثوقة عبر سياسات AppLocker/WDAC

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft KB3045999 والتحديثات ذات الصلة
2. تحديث .NET Framework إلى أحدث الإصدارات المدعومة
3. تصحيح Office 2010 و2013 و2016 و Lync 2010 و2013
4. إعطاء الأولوية للأنظمة التي تتعامل مع المستندات الخارجية أو البريد الإلكتروني

عناصر التحكم البديلة:
1. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية
2. نشر EMET على الأنظمة الحرجة
3. مراقبة تنزيلات ملفات الخطوط المريبة والتنفيذ
4. تقييد امتيازات المستخدم
5. تفعيل Windows Defender/antivirus

قواعد الكشف:
1. مراقبة تنفيذ ملفات .ttf/.otf من مجلدات مؤقتة أو عملاء البريد
2. تنبيهات على عمليات Office/Lync غير العادية
3. تتبع تنزيلات ملفات الخطوط من مصادر خارجية
4. مراقبة نشاط .NET Framework غير الطبيعي
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.1 - Access Control and Authentication ECC 2024 A.8.1.1 - Malware Protection ECC 2024 A.12.2.1 - Change Management ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.GV-1 - Organizational Governance SAMA CSF PR.IP-1 - Asset Management SAMA CSF PR.IP-12 - Software, Firmware, and Information Integrity SAMA CSF DE.CM-8 - Vulnerability Scans SAMA CSF RS.MI-2 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.2 - Privileged Access Rights ISO 27001:2022 A.8.6 - Access Control for Change of Credentials ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches and Updates PCI DSS 11.2 - Vulnerability Scanning PCI DSS 12.2 - Configuration Standards
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS85.93%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.