جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 49m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 49m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 49m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2016-4657

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple iOS Webkit Memory Corruption Vulnerability — Apple iOS WebKit contains a memory corruption vulnerability that allows attackers to execute remote code or cause a denial-of-service (DoS) via a cra
نُشر: May 24, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple iOS Webkit Memory Corruption Vulnerability — Apple iOS WebKit contains a memory corruption vulnerability that allows attackers to execute remote code or cause a denial-of-service (DoS) via a crafted web site. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🤖 ملخص AI

CVE-2016-4657 is a critical memory corruption vulnerability in Apple iOS WebKit that allows remote code execution or denial-of-service through a crafted website. This vulnerability was actively exploited in the wild as part of the 'Pegasus' spyware chain developed by NSO Group, which was used to target journalists, activists, and government officials in the Middle East. With a CVSS score of 9.0 and known exploitation, this vulnerability poses an extreme risk, particularly given the documented use of Pegasus spyware against targets in the Gulf region including Saudi Arabia. Any device or application using WebKit for HTML rendering is potentially affected.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 6, 2026 06:17
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability has direct and documented impact on Saudi Arabia. The Pegasus spyware, which leveraged this exploit chain, was reportedly used against Saudi targets including journalists and dissidents. Critical sectors at risk include: Government agencies (NCA-regulated entities) where officials use iOS devices for communications; Banking/SAMA-regulated financial institutions where mobile banking apps may use WebKit; Energy sector (ARAMCO and affiliates) where executive devices could be targeted for espionage; Telecom operators (STC, Mobily, Zain) whose customers are exposed; and Royal Court/diplomatic personnel who are high-value targets for nation-state surveillance. Any unpatched iOS device in Saudi Arabia represents a potential entry point for sophisticated threat actors.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Defense Healthcare Diplomatic/Foreign Affairs Media
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Apple iOS devices across the organization and verify they are updated to iOS 9.3.5 or later, which patches this vulnerability
2. Identify any applications or systems using WebKit for HTML rendering and ensure they are updated
3. Block known Pegasus-related indicators of compromise (IOCs) at network perimeter

PATCHING GUIDANCE:
- Update all iOS devices to the latest available iOS version immediately
- Update macOS Safari and any WebKit-dependent browsers
- Enforce MDM policies requiring minimum OS versions that include this patch

COMPENSATING CONTROLS:
- Deploy Mobile Device Management (MDM) to enforce OS update policies
- Implement web content filtering to block known malicious domains
- Enable Apple's Lockdown Mode on high-value target devices (executives, VIPs)
- Restrict installation of configuration profiles from untrusted sources
- Monitor for unusual device behavior: unexpected reboots, battery drain, data usage spikes

DETECTION RULES:
- Monitor network traffic for connections to known NSO Group/Pegasus C2 infrastructure
- Alert on SMS/iMessage containing suspicious links targeting iOS devices
- Deploy mobile threat defense (MTD) solutions capable of detecting jailbreak attempts
- Monitor for WebKit crash logs that may indicate exploitation attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Apple iOS في المنظمة والتحقق من تحديثها إلى iOS 9.3.5 أو أحدث
2. تحديد أي تطبيقات أو أنظمة تستخدم WebKit لعرض HTML والتأكد من تحديثها
3. حظر مؤشرات الاختراق المعروفة المتعلقة ببرنامج بيغاسوس على محيط الشبكة

إرشادات التصحيح:
- تحديث جميع أجهزة iOS إلى أحدث إصدار متاح فوراً
- تحديث متصفح Safari على macOS وأي متصفحات تعتمد على WebKit
- فرض سياسات إدارة الأجهزة المحمولة (MDM) التي تتطلب حداً أدنى من إصدارات نظام التشغيل

الضوابط التعويضية:
- نشر حلول إدارة الأجهزة المحمولة (MDM) لفرض سياسات تحديث نظام التشغيل
- تنفيذ تصفية محتوى الويب لحظر النطاقات الضارة المعروفة
- تفعيل وضع القفل (Lockdown Mode) من Apple على أجهزة الأهداف عالية القيمة
- تقييد تثبيت ملفات التكوين من مصادر غير موثوقة
- مراقبة السلوك غير المعتاد للأجهزة: إعادة التشغيل غير المتوقعة واستنزاف البطارية وارتفاع استخدام البيانات

قواعد الكشف:
- مراقبة حركة الشبكة للاتصالات بالبنية التحتية المعروفة لمجموعة NSO/بيغاسوس
- التنبيه على الرسائل النصية/iMessage التي تحتوي على روابط مشبوهة تستهدف أجهزة iOS
- نشر حلول الدفاع ضد تهديدات الأجهزة المحمولة القادرة على اكتشاف محاولات كسر الحماية
- مراقبة سجلات أعطال WebKit التي قد تشير إلى محاولات استغلال
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Asset Management) ECC-2:5-1 (Vulnerability Management) ECC-2:4-2 (Threat Management) ECC-2:6-1 (Mobile Device Security) ECC-2:3-4 (Patch Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.4.1 (Mobile Device Management) 3.3.7 (Threat Intelligence) 3.1.3 (Cyber Security Risk Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.1 (User endpoint devices) A.5.7 (Threat intelligence) A.8.20 (Networks security) A.8.9 (Configuration management)
🟣 PCI DSS v4.0
6.3.3 (Patching security vulnerabilities) 6.2 (System components protected from known vulnerabilities) 11.3 (Penetration testing) 5.2 (Malicious software prevention)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:iOS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS78.36%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-14
تاريخ النشر 2022-05-24
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.