جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2016-3393

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Graphics Device Interface (GDI) Remote Code Execution Vulnerability — A remote code execution vulnerability exists due to the way the Windows GDI component handles objects in the mem
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Graphics Device Interface (GDI) Remote Code Execution Vulnerability — A remote code execution vulnerability exists due to the way the Windows GDI component handles objects in the memory. An attacker who successfully exploits this vulnerability could take control of the affected system.

🤖 ملخص AI

CVE-2016-3393 is a critical remote code execution vulnerability in the Microsoft Windows Graphics Device Interface (GDI) component, caused by improper handling of objects in memory. This vulnerability has a CVSS score of 9.0 and known exploits are publicly available, making it extremely dangerous. An attacker who successfully exploits this flaw could gain complete control of the affected system. This vulnerability was actively exploited in the wild and patched by Microsoft in October 2016 (MS16-120), but remains a significant threat to unpatched legacy systems.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 5, 2026 17:06
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations still running legacy or unpatched Windows systems. Government agencies under NCA oversight, banking institutions regulated by SAMA, and critical infrastructure entities including ARAMCO and energy sector organizations are at high risk if they maintain older Windows environments. Healthcare systems, educational institutions, and telecom providers like STC that may have legacy Windows workstations or servers are also vulnerable. Given that exploits are publicly available and the vulnerability enables full system compromise, it could be leveraged in targeted attacks against Saudi critical infrastructure, especially in OT/SCADA environments where legacy Windows systems are common in the energy sector.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecommunications Education Defense
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-120 (KB3192884) immediately on all affected Windows systems.
2. Conduct an inventory of all Windows systems to identify unpatched instances, particularly legacy systems.
3. For systems that cannot be immediately patched, implement network segmentation to isolate vulnerable hosts.

Patching Guidance:
- Deploy the October 2016 cumulative security update via WSUS, SCCM, or manual installation.
- Prioritize internet-facing systems and those handling sensitive data.
- Verify patch installation using vulnerability scanners.

Compensating Controls:
- Restrict access to untrusted websites and email attachments that could deliver malicious content exploiting GDI.
- Enable Enhanced Mitigation Experience Toolkit (EMET) on legacy systems where available.
- Implement application whitelisting to prevent unauthorized code execution.
- Deploy endpoint detection and response (EDR) solutions with memory exploitation detection capabilities.

Detection Rules:
- Monitor for suspicious GDI-related crashes or anomalous behavior in win32k.sys.
- Deploy IDS/IPS signatures for known CVE-2016-3393 exploit payloads.
- Monitor for unusual process creation chains originating from document viewers or browsers.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق نشرة الأمان من مايكروسوفت MS16-120 (KB3192884) فوراً على جميع أنظمة ويندوز المتأثرة.
2. إجراء جرد لجميع أنظمة ويندوز لتحديد الأنظمة غير المحدثة، خاصة الأنظمة القديمة.
3. للأنظمة التي لا يمكن تحديثها فوراً، تنفيذ تجزئة الشبكة لعزل الأجهزة المعرضة للخطر.

إرشادات التصحيح:
- نشر التحديث الأمني التراكمي لأكتوبر 2016 عبر WSUS أو SCCM أو التثبيت اليدوي.
- إعطاء الأولوية للأنظمة المتصلة بالإنترنت والتي تتعامل مع بيانات حساسة.
- التحقق من تثبيت التصحيح باستخدام أدوات فحص الثغرات.

الضوابط التعويضية:
- تقييد الوصول إلى المواقع غير الموثوقة ومرفقات البريد الإلكتروني التي قد تحمل محتوى ضار يستغل GDI.
- تفعيل أداة EMET على الأنظمة القديمة حيثما أمكن.
- تنفيذ القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
- نشر حلول كشف واستجابة نقاط النهاية (EDR) مع قدرات كشف استغلال الذاكرة.

قواعد الكشف:
- مراقبة الأعطال المشبوهة المتعلقة بـ GDI أو السلوك غير الطبيعي في win32k.sys.
- نشر توقيعات IDS/IPS لحمولات الاستغلال المعروفة لـ CVE-2016-3393.
- مراقبة سلاسل إنشاء العمليات غير المعتادة الصادرة من عارضات المستندات أو المتصفحات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Vulnerability Management) 2-2-1 (Asset Management) 2-6-1 (Network Security)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.1.1 (Cyber Security Risk Management) 3.3.7 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.7 (Protection against malware) A.8.9 (Configuration management) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 5.2 (Deploy anti-malware solutions) 11.3 (Perform penetration testing) 6.1 (Identify and rank vulnerabilities)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS40.83%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.