جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global malware الطاقة CRITICAL 5h Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global malware الطاقة CRITICAL 5h Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global malware الطاقة CRITICAL 5h
الثغرات

CVE-2016-3298

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Messaging API Information Disclosure Vulnerability — An information disclosure vulnerability exists when the Microsoft Internet Messaging API improperly handles objects in
نُشر: May 24, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Messaging API Information Disclosure Vulnerability — An information disclosure vulnerability exists when the Microsoft Internet Messaging API improperly handles objects in memory. An attacker who successfully exploited this vulnerability could allow the attacker to test for the presence of files on disk.

🤖 ملخص AI

CVE-2016-3298 is a critical information disclosure vulnerability in Microsoft Internet Explorer's Messaging API that allows attackers to test for the presence of files on disk by exploiting improper handling of objects in memory. With a CVSS score of 9.0 and known exploits available, this vulnerability poses significant risk to organizations still running legacy Internet Explorer installations. The vulnerability was patched by Microsoft in October 2016, but unpatched systems remain highly vulnerable to reconnaissance attacks that can facilitate further exploitation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 5, 2026 12:57
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability is particularly concerning for Saudi government agencies and banking institutions that may still rely on legacy Internet Explorer-based internal applications. Government portals (NCA-regulated entities), SAMA-regulated financial institutions with legacy web applications, and healthcare systems using older browser-dependent platforms are most at risk. Saudi energy sector organizations including ARAMCO subsidiaries and contractors running legacy SCADA web interfaces on IE are also exposed. The information disclosure capability enables attackers to enumerate sensitive file paths, facilitating targeted attacks against critical Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecom Education
⚖️ درجة المخاطر السعودية (AI)
6.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-118 (KB3192887) and MS16-126 (KB3196067) immediately on all affected systems
2. Inventory all systems still running Internet Explorer and prioritize migration to Microsoft Edge or other modern browsers
3. Implement network-level controls to restrict Internet Explorer usage on critical systems

Compensating Controls:
1. Deploy Enhanced Protected Mode (EPM) in Internet Explorer where upgrade is not immediately possible
2. Configure Internet Explorer security zones to restrict active scripting on untrusted sites
3. Implement application whitelisting to prevent exploitation via malicious web content
4. Use web content filtering/proxy to block known exploit delivery domains

Detection Rules:
1. Monitor for unusual file system enumeration patterns from browser processes
2. Deploy IDS/IPS signatures for CVE-2016-3298 exploit attempts
3. Monitor iexplore.exe for abnormal memory access patterns
4. Alert on Internet Explorer accessing sensitive file paths outside normal browsing behavior
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق نشرة أمان مايكروسوفت MS16-118 (KB3192887) و MS16-126 (KB3196067) فوراً على جميع الأنظمة المتأثرة
2. جرد جميع الأنظمة التي لا تزال تعمل بـ Internet Explorer وتحديد أولويات الترحيل إلى Microsoft Edge أو متصفحات حديثة أخرى
3. تنفيذ ضوابط على مستوى الشبكة لتقييد استخدام Internet Explorer على الأنظمة الحرجة

الضوابط التعويضية:
1. نشر وضع الحماية المحسن (EPM) في Internet Explorer حيث لا يمكن الترقية فوراً
2. تكوين مناطق أمان Internet Explorer لتقييد البرمجة النشطة على المواقع غير الموثوقة
3. تنفيذ القائمة البيضاء للتطبيقات لمنع الاستغلال عبر محتوى الويب الضار
4. استخدام تصفية محتوى الويب/البروكسي لحظر نطاقات تسليم الاستغلال المعروفة

قواعد الكشف:
1. مراقبة أنماط تعداد نظام الملفات غير العادية من عمليات المتصفح
2. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2016-3298
3. مراقبة iexplore.exe لأنماط الوصول غير الطبيعية للذاكرة
4. التنبيه عند وصول Internet Explorer إلى مسارات ملفات حساسة خارج سلوك التصفح العادي
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Patch Management) ECC-2:5-2 (Vulnerability Management) ECC-2:4-1 (Secure Configuration)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.1.3 (Asset Management) 3.3.7 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.9 (Configuration Management) A.8.23 (Web Filtering)
🟣 PCI DSS v4.0
6.3.3 (Patching Security Vulnerabilities) 6.2 (Custom Software Security) 11.3 (Penetration Testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS27.73%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-14
تاريخ النشر 2022-05-24
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
6.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.