جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 36m Global malware تكنولوجيا المعلومات CRITICAL 51m Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 58m Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 13h Global vulnerability تكنولوجيا المعلومات HIGH 36m Global malware تكنولوجيا المعلومات CRITICAL 51m Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 58m Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 13h Global vulnerability تكنولوجيا المعلومات HIGH 36m Global malware تكنولوجيا المعلومات CRITICAL 51m Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 58m Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 13h
الثغرات

CVE-2017-0001

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Graphics Device Interface (GDI) Privilege Escalation Vulnerability — The Graphics Device Interface (GDI) in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Wi
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Graphics Device Interface (GDI) Privilege Escalation Vulnerability — The Graphics Device Interface (GDI) in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges

🤖 ملخص AI

CVE-2017-0001 is a critical privilege escalation vulnerability in the Microsoft Windows Graphics Device Interface (GDI) component affecting a wide range of Windows versions from Vista SP2 through Windows 10 1607. A local attacker can exploit this flaw to gain elevated privileges on the system. Public exploits are available, making this vulnerability actively exploitable. Although a patch has been available since March 2017, unpatched legacy systems remain at significant risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 6, 2026 22:15
🇸🇦 التأثير على المملكة العربية السعودية
هذه الثغرة تشكل خطراً كبيراً على المؤسسات السعودية التي لا تزال تشغل أنظمة ويندوز قديمة. القطاعات الأكثر تعرضاً تشمل: القطاع الحكومي (الجهات المرتبطة بالهيئة الوطنية للأمن السيبراني NCA) التي قد تستخدم أنظمة قديمة، قطاع الطاقة (أرامكو والشركات التابعة) حيث تعمل أنظمة التحكم الصناعي أحياناً على إصدارات ويندوز قديمة، القطاع المصرفي (البنوك الخاضعة لساما) التي قد تحتوي على أجهزة صراف آلي أو محطات عمل تعمل بإصدارات متأثرة، وقطاع الاتصالات (STC وغيرها). تصعيد الصلاحيات المحلي يمكن أن يُستخدم كجزء من هجوم متعدد المراحل بعد الاختراق الأولي.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecommunications Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
7.5
/ 10.0
🔧 Remediation Steps (English)
1. IMMEDIATE ACTIONS:
- Apply Microsoft Security Bulletin MS17-013 (KB4013075) immediately on all affected systems.
- Prioritize patching for internet-facing systems and critical infrastructure endpoints.
- Conduct an inventory of all Windows systems to identify unpatched instances running affected OS versions.

2. PATCHING GUIDANCE:
- Deploy the March 2017 security update via WSUS, SCCM, or manual installation.
- For Windows Vista SP2: KB4012583
- For Windows 7 SP1 / Server 2008 R2: KB4012212 or monthly rollup KB4012215
- For Windows 8.1 / Server 2012 R2: KB4012213 or monthly rollup KB4012216
- For Windows 10: KB4013198 / KB4013429 depending on build version

3. COMPENSATING CONTROLS:
- Enforce least privilege principles — restrict local administrator access.
- Implement application whitelisting to prevent unauthorized code execution.
- Enable Windows Defender Credential Guard where supported.
- Monitor for suspicious privilege escalation attempts using EDR solutions.

4. DETECTION RULES:
- Monitor for unusual GDI-related system calls and memory manipulation.
- Deploy YARA/Sigma rules for known CVE-2017-0001 exploit signatures.
- Alert on unexpected SYSTEM-level process creation from user-context processes.
- Review Windows Event Logs for Event ID 4688 (new process creation) with elevated tokens.
🔧 خطوات المعالجة (العربية)
1. إجراءات فورية:
- تطبيق تحديث الأمان MS17-013 (KB4013075) فوراً على جميع الأنظمة المتأثرة.
- إعطاء الأولوية لتحديث الأنظمة المتصلة بالإنترنت ونقاط النهاية في البنية التحتية الحرجة.
- إجراء جرد لجميع أنظمة ويندوز لتحديد الأنظمة غير المحدثة.

2. إرشادات التصحيح:
- نشر تحديث الأمان لشهر مارس 2017 عبر WSUS أو SCCM أو التثبيت اليدوي.
- لنظام Windows Vista SP2: KB4012583
- لنظام Windows 7 SP1 / Server 2008 R2: KB4012212 أو التحديث الشهري KB4012215
- لنظام Windows 8.1 / Server 2012 R2: KB4012213 أو التحديث الشهري KB4012216
- لنظام Windows 10: KB4013198 / KB4013429 حسب إصدار البناء

3. ضوابط تعويضية:
- تطبيق مبدأ أقل الصلاحيات وتقييد وصول المسؤول المحلي.
- تفعيل القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
- تفعيل Windows Defender Credential Guard حيثما أمكن.
- مراقبة محاولات تصعيد الصلاحيات المشبوهة باستخدام حلول EDR.

4. قواعد الكشف:
- مراقبة استدعاءات النظام غير العادية المتعلقة بـ GDI والتلاعب بالذاكرة.
- نشر قواعد YARA/Sigma لتوقيعات الاستغلال المعروفة لـ CVE-2017-0001.
- التنبيه عند إنشاء عمليات بمستوى SYSTEM من سياق المستخدم العادي.
- مراجعة سجلات أحداث ويندوز للحدث 4688 مع رموز صلاحيات مرتفعة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Vulnerability Management) 2-2-1 (Asset Management) 2-6-1 (Event Logging and Monitoring)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.4.1 (Event Logging and Monitoring) 3.1.3 (Asset Management)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.9 (Configuration Management) A.8.15 (Logging) A.8.7 (Protection Against Malware)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches) 11.3 (Penetration Testing) 5.2 (Anti-Malware Solutions) 10.2 (Audit Log Implementation)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Graphics Device Interface (GDI)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS25.43%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.