جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global malware الطاقة CRITICAL 5h Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global malware الطاقة CRITICAL 5h Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global malware الطاقة CRITICAL 5h
الثغرات

CVE-2015-2502

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تلف الذاكرة في متصفح Microsoft Internet Explorer
نُشر: Apr 13, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability that allows an attacker to execute code or cause a denial-of-service (DoS).

🤖 ملخص AI

CVE-2015-2502 is a critical memory corruption vulnerability in Microsoft Internet Explorer (CVSS 9.0) that enables remote code execution or denial-of-service attacks. With publicly available exploits and widespread IE usage across Saudi organizations, this poses an immediate threat to government, banking, and enterprise environments. Patching is urgent given the high exploitability and potential for lateral movement in critical infrastructure.

📄 الوصف (العربية)

ثغرة حرجة في متصفح Microsoft Internet Explorer تتعلق بتلف الذاكرة، مما يمكن المهاجم من تنفيذ أكواد برمجية عشوائية أو إحداث هجوم حرمان الخدمة (DoS) على النظام المتأثر

🤖 ملخص تنفيذي (AI)

يحتوي متصفح Microsoft Internet Explorer على ثغرة تلف ذاكرة تسمح للمهاجم بتنفيذ أكواد أو التسبب في هجوم حرمان الخدمة

🤖 التحليل الذكي آخر تحليل: Mar 30, 2026 20:51
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions, payment processors), government agencies (NCA, ministries), healthcare providers, and energy sector (ARAMCO, utilities). IE remains prevalent in legacy government systems and banking infrastructure. RCE capability enables credential theft, malware deployment, and lateral movement to critical systems. Telecom sector (STC, Mobily) also at risk for customer-facing systems.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Defense and Security
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running Internet Explorer versions affected by CVE-2015-2502 (IE 6-11 depending on OS)
2. Prioritize patching for government, banking, and critical infrastructure systems
3. Apply Microsoft security updates immediately from official channels
4. For systems unable to patch immediately, implement compensating controls:
- Disable IE or restrict to trusted internal sites only
- Deploy Enhanced Protected Mode (EPM) if available
- Implement application whitelisting to prevent malicious code execution
- Use Group Policy to restrict IE functionality
5. Monitor for exploitation attempts using IDS/IPS signatures for CVE-2015-2502
6. Consider transitioning to modern browsers (Edge, Chrome) for non-legacy systems
7. Implement network segmentation to limit lateral movement from compromised systems
DETECTION RULES:
- Monitor for unusual IE process behavior (memory allocation patterns)
- Alert on IE spawning child processes (cmd.exe, powershell.exe)
- Track IE crashes followed by system compromise indicators
- Monitor for suspicious network connections from IE processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تقوم بتشغيل إصدارات Internet Explorer المتأثرة بـ CVE-2015-2502 (IE 6-11 حسب نظام التشغيل)
2. إعطاء الأولوية لتصحيح الأنظمة الحكومية والمصرفية والبنية التحتية الحرجة
3. تطبيق تحديثات أمان Microsoft فوراً من القنوات الرسمية
4. للأنظمة غير القادرة على التصحيح فوراً، تطبيق ضوابط تعويضية:
- تعطيل IE أو تقييده على المواقع الداخلية الموثوقة فقط
- نشر الوضع المحمي المحسّن (EPM) إن أمكن
- تطبيق قائمة بيضاء للتطبيقات لمنع تنفيذ الأكواد الضارة
- استخدام Group Policy لتقييد وظائف IE
5. مراقبة محاولات الاستغلال باستخدام توقيعات IDS/IPS لـ CVE-2015-2502
6. النظر في الانتقال إلى متصفحات حديثة (Edge, Chrome) للأنظمة غير القديمة
7. تطبيق تقسيم الشبكة لتحديد الحركة الجانبية من الأنظمة المخترقة
قواعد الكشف:
- مراقبة سلوك عملية IE غير العادي (أنماط تخصيص الذاكرة)
- تنبيهات عند قيام IE بإنشاء عمليات فرعية (cmd.exe, powershell.exe)
- تتبع أعطال IE متبوعة بمؤشرات اختراق النظام
- مراقبة الاتصالات الشبكية المريبة من عمليات IE
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies A.8.1.1 - User Endpoint Devices A.8.2.1 - Privileged Access Rights A.8.2.3 - Password Management A.12.2.1 - Controls Against Malware A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset Management PR.IP-12 - Software, Firmware, and Information Integrity Processes PR.PT-2 - Removable Media Protection DE.CM-8 - Vulnerability Scans RS.MI-2 - Incidents are Mitigated
🟡 ISO 27001:2022
A.12.6.1 - Management of Technical Vulnerabilities A.14.2.1 - Secure Development Policy A.12.2.1 - Controls Against Malware A.8.1.1 - User Endpoint Devices
🟣 PCI DSS v4.0
6.2 - Security Patches and Updates 6.1 - Secure Development 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS22.56%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-04
تاريخ النشر 2022-04-13
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.