جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2015-2426

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ الأكواد البعيدة في مكتبة Adobe Type Manager في Microsoft Windows
نُشر: Mar 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Adobe Type Manager Library Remote Code Execution Vulnerability — A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles specially crafted OpenType fonts.

🤖 ملخص AI

CVE-2015-2426 is a critical remote code execution vulnerability in Microsoft Windows Adobe Type Manager Library affecting multiple Windows versions. Attackers can execute arbitrary code by crafting malicious OpenType fonts, with public exploits available. This vulnerability poses significant risk to Saudi organizations running unpatched Windows systems, particularly those handling document processing and design applications.

📄 الوصف (العربية)

توجد ثغرة تنفيذ أكواد بعيدة في Microsoft Windows عندما تتعامل مكتبة Windows Adobe Type Manager بشكل غير صحيح مع خطوط OpenType المصممة بشكل خاص. يمكن للمهاجم استغلال هذه الثغرة لتنفيذ أكواد عشوائية على النظام المتأثر.

🤖 ملخص تنفيذي (AI)

ثغرة حرجة في مكتبة Adobe Type Manager في Microsoft Windows تسمح بتنفيذ أكواد بعيدة عند التعامل مع خطوط OpenType المصممة بشكل خاص

🤖 التحليل الذكي آخر تحليل: Mar 30, 2026 20:50
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi banking sector (SAMA-regulated institutions) using Windows for document processing and customer communications. Government agencies (NCA, Ministry of Interior) managing citizen data through Windows-based systems at risk. Healthcare sector (MOH facilities) processing patient records vulnerable. Energy sector (ARAMCO, downstream companies) using Windows for operational technology and administrative systems. Telecom operators (STC, Mobily, Zain) processing customer documents. Educational institutions and financial services firms heavily exposed due to widespread Windows deployment.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Design and Creative Services Document Processing Centers
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Windows systems in your environment and verify current patch status
2. Prioritize patching for systems handling external documents or fonts (design teams, document processing centers, customer-facing services)
3. Implement network segmentation to isolate systems that cannot be immediately patched
4. Disable or restrict access to Adobe Type Manager if not required

Patching Guidance:
1. Apply Microsoft security updates KB3045999 (Windows 7/Server 2008 R2), KB3045998 (Windows Vista/Server 2008), KB3046049 (Windows 8/Server 2012), KB3046306 (Windows 8.1/Server 2012 R2), and KB3046480 (Windows 10)
2. Verify patches through Windows Update or WSUS for enterprise environments
3. Test patches in non-production environments before enterprise deployment

Compensating Controls:
1. Block OpenType font files (.otf, .ttf) at email gateways and web proxies
2. Implement application whitelisting to restrict font processing applications
3. Disable font preview functionality in Windows Explorer
4. Monitor for suspicious font file downloads and processing

Detection Rules:
1. Monitor for unusual Adobe Type Manager Library (atmfd.dll) process behavior
2. Alert on OpenType font files being processed from untrusted sources
3. Track failed font rendering attempts and application crashes related to font processing
4. Monitor for code execution from font-related processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أنظمة Windows في بيئتك والتحقق من حالة التصحيح الحالية
2. إعطاء الأولوية لتصحيح الأنظمة التي تتعامل مع المستندات أو الخطوط الخارجية (فرق التصميم، مراكز معالجة المستندات، الخدمات الموجهة للعملاء)
3. تنفيذ تقسيم الشبكة لعزل الأنظمة التي لا يمكن تصحيحها فوراً
4. تعطيل أو تقييد الوصول إلى Adobe Type Manager إذا لم تكن مطلوبة

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft KB3045999 و KB3045998 و KB3046049 و KB3046306 و KB3046480 حسب إصدار Windows
2. التحقق من التصحيحات من خلال Windows Update أو WSUS للبيئات الموزعة
3. اختبار التصحيحات في بيئات غير الإنتاج قبل النشر على مستوى المؤسسة

الضوابط البديلة:
1. حظر ملفات خطوط OpenType على بوابات البريد الإلكتروني والوكلاء
2. تنفيذ قائمة بيضاء للتطبيقات لتقييد تطبيقات معالجة الخطوط
3. تعطيل وظيفة معاينة الخط في Windows Explorer
4. مراقبة تنزيلات ومعالجة ملفات الخطوط المريبة

قواعد الكشف:
1. مراقبة سلوك مكتبة Adobe Type Manager غير المعتاد
2. تنبيهات معالجة ملفات OpenType من مصادر غير موثوقة
3. تتبع محاولات عرض الخطوط الفاشلة وأعطال التطبيقات المتعلقة بمعالجة الخطوط
4. مراقبة تنفيذ الأوامر من عمليات متعلقة بالخطوط
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.3.1 - Configuration management
🔵 SAMA CSF
SAMA CSF ID.BE-5.1 - Cybersecurity risk management SAMA CSF PR.IP-12 - Software, firmware, and information integrity mechanisms SAMA CSF DE.CM-8 - Vulnerability scans
🟡 ISO 27001:2022
ISO 27001:2022 A.12.3.1 - Configuration management ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Secure development policy
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.75%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-18
تاريخ النشر 2022-03-28
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.