جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 46m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 46m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 46m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2016-7200

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Edge Memory Corruption Vulnerability — The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption
نُشر: Mar 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Edge Memory Corruption Vulnerability — The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.

🤖 ملخص AI

CVE-2016-7200 is a critical memory corruption vulnerability in the Chakra JavaScript engine used by Microsoft Edge. Remote attackers can exploit this flaw by luring users to a crafted website, enabling arbitrary code execution or denial of service. A public exploit is available, significantly increasing the risk of active exploitation. Microsoft has released a patch (MS16-129) to address this vulnerability.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 6, 2026 12:37
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability affects organizations across Saudi Arabia that use Microsoft Edge as a web browser, particularly in government sectors (NCA-regulated entities), banking and financial institutions (SAMA-regulated), telecom operators (STC, Mobily, Zain), and energy sector organizations (ARAMCO, SABIC). Government employees and corporate users browsing the internet with unpatched Edge browsers are at high risk of drive-by download attacks. The availability of a public exploit makes this especially dangerous for organizations with delayed patching cycles. Educational institutions and healthcare organizations with legacy Windows 10 deployments running Edge are also at risk.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Education Defense
⚖️ درجة المخاطر السعودية (AI)
7.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update MS16-129 (KB3199057) immediately on all systems running Microsoft Edge.
2. Verify patch deployment across all endpoints using WSUS, SCCM, or endpoint management tools.

Compensating Controls:
1. If immediate patching is not possible, restrict access to untrusted websites via web proxy/content filtering.
2. Implement Enhanced Protected Mode and Content Security Policy headers on internal web applications.
3. Consider using alternative browsers (Chrome, Firefox) until patching is complete.
4. Deploy EMET (Enhanced Mitigation Experience Toolkit) or Windows Defender Exploit Guard to mitigate memory corruption exploits.

Detection Rules:
1. Monitor for suspicious Edge browser crashes or abnormal JavaScript execution patterns.
2. Deploy IDS/IPS signatures for known CVE-2016-7200 exploit payloads.
3. Enable Windows Defender ATP or EDR solutions to detect post-exploitation activity.
4. Monitor network traffic for connections to known malicious domains associated with this exploit.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث مايكروسوفت الأمني MS16-129 (KB3199057) فوراً على جميع الأنظمة التي تعمل بمتصفح Microsoft Edge.
2. التحقق من نشر التصحيح عبر جميع نقاط النهاية باستخدام أدوات إدارة التحديثات مثل WSUS أو SCCM.

الضوابط التعويضية:
1. في حال عدم إمكانية التصحيح الفوري، تقييد الوصول إلى المواقع غير الموثوقة عبر وكيل الويب وتصفية المحتوى.
2. تفعيل وضع الحماية المحسّن وسياسات أمان المحتوى على تطبيقات الويب الداخلية.
3. استخدام متصفحات بديلة (Chrome أو Firefox) حتى اكتمال التصحيح.
4. نشر أداة EMET أو Windows Defender Exploit Guard للتخفيف من استغلال ثغرات تلف الذاكرة.

قواعد الكشف:
1. مراقبة أعطال متصفح Edge المشبوهة أو أنماط تنفيذ JavaScript غير الطبيعية.
2. نشر توقيعات IDS/IPS لحمولات الاستغلال المعروفة لـ CVE-2016-7200.
3. تفعيل حلول EDR أو Windows Defender ATP للكشف عن أنشطة ما بعد الاستغلال.
4. مراقبة حركة الشبكة للاتصالات بالنطاقات الضارة المعروفة المرتبطة بهذا الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Vulnerability Management) 2-2-1 (Endpoint Protection) 2-6-1 (Network Security)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.1.1 (Cybersecurity Risk Management) 3.3.7 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.7 (Protection against malware) A.8.23 (Web filtering)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 5.2 (Deploy anti-malware solutions) 11.3 (Penetration testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Edge
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS89.23%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-18
تاريخ النشر 2022-03-28
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.