جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 1h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 2h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 4h Global general البرمجيات والتكنولوجيا LOW 4h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 1h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 2h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 4h Global general البرمجيات والتكنولوجيا LOW 4h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 1h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 2h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 4h Global general البرمجيات والتكنولوجيا LOW 4h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2017-0005

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Graphics Device Interface (GDI) Privilege Escalation Vulnerability — The Graphics Device Interface (GDI) in Microsoft Windows allows local users to gain privileges via a crafted appl
نُشر: May 24, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Graphics Device Interface (GDI) Privilege Escalation Vulnerability — The Graphics Device Interface (GDI) in Microsoft Windows allows local users to gain privileges via a crafted application.

🤖 ملخص AI

CVE-2017-0005 is a critical privilege escalation vulnerability in the Microsoft Windows Graphics Device Interface (GDI) that allows local users to gain elevated privileges through a crafted application. This vulnerability has a CVSS score of 9.0 and known exploits are available in the wild, having been reportedly used by the Zirconium/APT31 threat group. A patch has been available since March 2017 (MS17-013), making unpatched systems highly vulnerable. Organizations that have not applied this patch remain at significant risk of local privilege escalation attacks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 6, 2026 22:14
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations running legacy or unpatched Windows systems. Government entities regulated by NCA, banking institutions under SAMA oversight, and critical infrastructure organizations including ARAMCO and energy sector companies are at risk if they maintain older Windows environments. Saudi telecom operators (STC, Mobily, Zain) and healthcare systems running legacy Windows workstations are also vulnerable. Given that APT groups have exploited this vulnerability, Saudi government and defense sectors are particularly at risk from nation-state actors targeting the region. Organizations with poor patch management practices or air-gapped systems that may have missed updates from 2017 are especially exposed.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
7.8
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft Security Bulletin MS17-013 (KB4013075) immediately on all affected Windows systems
2. Conduct an inventory scan to identify all unpatched Windows systems across the organization
3. Prioritize patching for systems with local user access and shared workstations

Compensating Controls:
1. Implement application whitelisting to prevent execution of unauthorized/crafted applications
2. Enforce least privilege principles — remove local administrator rights from standard users
3. Enable Windows Defender Credential Guard and Device Guard where supported
4. Monitor for suspicious GDI-related activity using EDR solutions

Detection Rules:
1. Monitor for unusual win32k.sys activity and GDI object manipulation
2. Deploy YARA rules for known exploit payloads associated with CVE-2017-0005
3. Alert on privilege escalation events (Event ID 4672, 4673) from non-administrative accounts
4. Monitor for processes loading suspicious DLLs related to GDI exploitation

Long-term:
1. Upgrade legacy Windows systems to currently supported versions
2. Implement automated patch management with compliance reporting
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق نشرة الأمان MS17-013 (KB4013075) فوراً على جميع أنظمة ويندوز المتأثرة
2. إجراء فحص شامل لتحديد جميع أنظمة ويندوز غير المحدثة في المؤسسة
3. إعطاء الأولوية لتحديث الأنظمة التي يمكن للمستخدمين المحليين الوصول إليها ومحطات العمل المشتركة

الضوابط التعويضية:
1. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ التطبيقات غير المصرح بها
2. تطبيق مبدأ الحد الأدنى من الصلاحيات — إزالة صلاحيات المسؤول المحلي من المستخدمين العاديين
3. تفعيل Windows Defender Credential Guard و Device Guard حيثما أمكن
4. مراقبة النشاط المشبوه المتعلق بـ GDI باستخدام حلول EDR

قواعد الكشف:
1. مراقبة النشاط غير المعتاد لـ win32k.sys والتلاعب بكائنات GDI
2. نشر قواعد YARA للحمولات المعروفة المرتبطة بـ CVE-2017-0005
3. التنبيه على أحداث تصعيد الصلاحيات (Event ID 4672, 4673) من الحسابات غير الإدارية
4. مراقبة العمليات التي تحمل مكتبات DLL مشبوهة متعلقة باستغلال GDI

على المدى الطويل:
1. ترقية أنظمة ويندوز القديمة إلى إصدارات مدعومة حالياً
2. تطبيق إدارة التصحيحات الآلية مع تقارير الامتثال
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Patch Management) ECC-2:3-4 (Vulnerability Management) ECC-2:2-1 (Access Control) ECC-2:5-2 (Endpoint Protection)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.1.3 (Access Control) 3.3.7 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.7 (Protection against malware) A.8.2 (Privileged access rights) A.8.19 (Installation of software on operational systems)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 6.2 (Protect system components from known vulnerabilities) 7.1 (Limit access to system components)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS8.01%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-14
تاريخ النشر 2022-05-24
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.