جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2016-0099

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Secondary Logon Service Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Microsoft Windows if the Windows Secondary Logon Service fails to properly
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Secondary Logon Service Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Microsoft Windows if the Windows Secondary Logon Service fails to properly manage request handles in memory. An attacker who successfully exploited this vulnerability could run arbitrary code as an administrator.

🤖 ملخص AI

CVE-2016-0099 is a critical privilege escalation vulnerability in the Microsoft Windows Secondary Logon Service that allows attackers to execute arbitrary code with administrator privileges. The vulnerability stems from improper handling of request handles in memory. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk to any unpatched Windows systems. This vulnerability has been actively exploited in the wild and was patched by Microsoft in March 2016 (MS16-032).

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 4, 2026 20:17
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across all sectors that still operate legacy or unpatched Windows systems. Government entities regulated by NCA, banking institutions under SAMA oversight, energy sector organizations including ARAMCO and its contractors, telecom providers like STC, and healthcare systems are all at risk. The availability of public exploits (including Metasploit modules) makes this trivially exploitable for local privilege escalation, which is commonly used in post-compromise scenarios during advanced persistent threat (APT) campaigns — a significant concern given Saudi Arabia's geopolitical profile and the targeting of Saudi infrastructure by threat actors such as APT33/Shamoon.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-032 (KB3143141) immediately on all affected Windows systems.
2. Audit all Windows systems to identify any unpatched instances — prioritize internet-facing and critical infrastructure systems.

Patching Guidance:
- Deploy the patch via WSUS, SCCM, or your enterprise patch management solution.
- Affected systems include Windows Vista through Windows 10 and Windows Server 2008 through Server 2012 R2.

Compensating Controls (if immediate patching is not possible):
- Restrict local logon access to trusted users only.
- Implement application whitelisting to prevent unauthorized code execution.
- Monitor for suspicious use of the Secondary Logon Service (seclogon).
- Disable the Secondary Logon Service if not required (services.msc → Secondary Logon → Disabled).

Detection Rules:
- Monitor for Metasploit module 'exploit/windows/local/ms16_032_secondary_logon_handle_privesc'.
- Alert on unusual process creation with SYSTEM privileges originating from non-standard parent processes.
- Monitor Windows Event Log for Event ID 4688 with suspicious command lines involving seclogon.
- Deploy YARA/Sigma rules for known MS16-032 exploit payloads.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق نشرة أمان مايكروسوفت MS16-032 (KB3143141) فوراً على جميع أنظمة Windows المتأثرة.
2. مراجعة جميع أنظمة Windows لتحديد الأنظمة غير المحدثة — مع إعطاء الأولوية للأنظمة المواجهة للإنترنت والبنية التحتية الحرجة.

إرشادات التصحيح:
- نشر التصحيح عبر WSUS أو SCCM أو حل إدارة التصحيحات المؤسسي.
- تشمل الأنظمة المتأثرة Windows Vista حتى Windows 10 و Windows Server 2008 حتى Server 2012 R2.

الضوابط التعويضية (إذا لم يكن التصحيح الفوري ممكناً):
- تقييد الوصول لتسجيل الدخول المحلي للمستخدمين الموثوقين فقط.
- تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
- مراقبة الاستخدام المشبوه لخدمة تسجيل الدخول الثانوي (seclogon).
- تعطيل خدمة تسجيل الدخول الثانوي إذا لم تكن مطلوبة.

قواعد الكشف:
- مراقبة وحدة Metasploit الخاصة بـ MS16-032.
- التنبيه على إنشاء عمليات غير عادية بصلاحيات SYSTEM من عمليات أب غير قياسية.
- مراقبة سجل أحداث Windows للحدث 4688 مع أوامر مشبوهة تتعلق بـ seclogon.
- نشر قواعد YARA/Sigma لحمولات استغلال MS16-032 المعروفة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Vulnerability Management) 2-2-1 (Access Control) 2-9-1 (Event Logging and Monitoring)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.1.1 (Access Control) 3.3.7 (Security Monitoring)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.2 (Privileged Access Rights) A.8.15 (Logging) A.8.7 (Protection Against Malware)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches) 10.2 (Audit Trail) 7.1 (Restrict Access by Business Need)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS90.43%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.