جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 1h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 4h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 5h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 6h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 1h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 4h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 5h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 6h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 1h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 4h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 5h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 6h
الثغرات

CVE-2015-6175

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Kernel Privilege Escalation Vulnerability — The kernel in Microsoft Windows contains a vulnerability that allows local users to gain privileges via a crafted application.
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Kernel Privilege Escalation Vulnerability — The kernel in Microsoft Windows contains a vulnerability that allows local users to gain privileges via a crafted application.

🤖 ملخص AI

CVE-2015-6175 is a critical kernel-level privilege escalation vulnerability in Microsoft Windows that allows local users to gain system-level privileges through a crafted application. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to Windows-based infrastructure across Saudi organizations. Immediate patching is essential to prevent unauthorized privilege escalation and potential system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 4, 2026 16:04
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi government agencies, SAMA-regulated financial institutions, and enterprise environments relying on Windows infrastructure. Banking sector (SAMA-regulated banks), government ministries under NCA oversight, healthcare facilities, and large enterprises using Windows servers are at highest risk. The privilege escalation capability enables attackers to bypass security controls, access sensitive data, and establish persistent backdoors. Organizations with inadequate patch management processes face immediate compromise risk.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA oversight) Healthcare and Medical Facilities Energy and Utilities (ARAMCO, SEC) Telecommunications (STC, Mobily, Zain) Large Enterprises and Corporations Education Institutions
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Windows systems in your environment and prioritize servers and administrative workstations
2. Implement network segmentation to limit local access vectors
3. Disable unnecessary local user accounts and enforce strong authentication
4. Monitor for suspicious process execution and privilege escalation attempts

PATCHING GUIDANCE:
1. Apply Microsoft security patches immediately (KB numbers vary by Windows version)
2. Prioritize Windows Server 2012 R2, Windows 8.1, and Windows 7 systems
3. Test patches in non-production environments before enterprise deployment
4. Establish a 48-72 hour patching timeline for critical systems

COMPENSATING CONTROLS (if patching delayed):
1. Implement application whitelisting to prevent execution of unknown binaries
2. Enable Windows Defender/Antimalware with real-time protection
3. Restrict local administrative privileges using Group Policy
4. Deploy Host-based Intrusion Detection Systems (HIDS)

DETECTION RULES:
1. Monitor for unusual kernel-mode driver loading
2. Alert on privilege escalation attempts (Event ID 4672, 4673)
3. Track creation of suspicious scheduled tasks with SYSTEM privileges
4. Monitor for abnormal process parent-child relationships
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع أنظمة ويندوز في بيئتك وحدد أولويات الخوادم محطات العمل الإدارية
2. تطبيق تقسيم الشبكة لتحديد متجهات الوصول المحلي
3. تعطيل حسابات المستخدمين المحليين غير الضرورية وفرض المصادقة القوية
4. مراقبة محاولات تنفيذ العمليات المريبة وتصعيد الامتيازات

إرشادات التصحيح:
1. تطبيق تصحيحات أمان مايكروسوفت على الفور (أرقام KB تختلف حسب إصدار ويندوز)
2. إعطاء الأولوية لأنظمة Windows Server 2012 R2 و Windows 8.1 و Windows 7
3. اختبار التصحيحات في بيئات غير الإنتاج قبل نشر المؤسسة
4. إنشاء جدول زمني للتصحيح مدته 48-72 ساعة للأنظمة الحرجة

الضوابط البديلة:
1. تطبيق قائمة بيضاء للتطبيقات لمنع تنفيذ الملفات الثنائية غير المعروفة
2. تفعيل Windows Defender/Antimalware مع الحماية في الوقت الفعلي
3. تقييد امتيازات المسؤول المحلي باستخدام Group Policy
4. نشر أنظمة الكشف عن الاختراقات المستندة إلى المضيف

قواعد الكشف:
1. مراقبة تحميل برنامج تشغيل غير عادي في وضع النواة
2. تنبيهات محاولات تصعيد الامتيازات (معرف الحدث 4672، 4673)
3. تتبع إنشاء مهام مجدولة مريبة بامتيازات SYSTEM
4. مراقبة علاقات الوالد والطفل غير الطبيعية للعملية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.12.2.1 - Change management procedures A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - System and information integrity DE.CM-8 - Vulnerability scans
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.2.1 - Change management
🟣 PCI DSS v4.0
6.2 - Ensure security patches are installed 11.2 - Perform quarterly vulnerability scans
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS2.84%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.