جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h
الثغرات

CVE-2017-0037

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Edge and Internet Explorer Type Confusion Vulnerability — Microsoft Edge and Internet Explorer have a type confusion vulnerability in mshtml.dll, which allows remote code execution.
نُشر: Mar 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Edge and Internet Explorer Type Confusion Vulnerability — Microsoft Edge and Internet Explorer have a type confusion vulnerability in mshtml.dll, which allows remote code execution.

🤖 ملخص AI

CVE-2017-0037 is a critical type confusion vulnerability in Microsoft Edge and Internet Explorer's mshtml.dll component that enables remote code execution. An attacker can exploit this by crafting a malicious webpage that, when visited by a victim, executes arbitrary code in the context of the current user. Public exploits are available, making this vulnerability actively weaponizable. Despite being from 2017, unpatched legacy systems remain at significant risk, particularly in environments still running Internet Explorer.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 7, 2026 00:19
🇸🇦 التأثير على المملكة العربية السعودية
المؤسسات السعودية التي لا تزال تستخدم Internet Explorer في أنظمتها القديمة معرضة بشكل خاص، وتشمل: القطاع الحكومي (الذي قد يعتمد على تطبيقات ويب داخلية تتطلب IE)، القطاع المصرفي المنظم من قبل ساما (حيث قد تستخدم بعض الأنظمة المصرفية القديمة IE)، قطاع الطاقة بما في ذلك أرامكو والشركات التابعة (أنظمة SCADA/HMI التي قد تستخدم مكونات IE المضمنة)، وقطاع الاتصالات. استغلال هذه الثغرة قد يؤدي إلى اختراق كامل لمحطات العمل والوصول إلى الشبكات الداخلية.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecommunications Healthcare Education Defense
⚖️ درجة المخاطر السعودية (AI)
7.8
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update MS17-007 (KB4013071) and all subsequent cumulative updates for Internet Explorer and Microsoft Edge immediately.
2. If patching is not immediately possible, restrict Internet Explorer usage via Group Policy and enforce Microsoft Edge (Chromium) or other modern browsers.

Compensating Controls:
3. Enable Enhanced Protected Mode (EPM) in Internet Explorer to reduce exploitation impact.
4. Deploy EMET (Enhanced Mitigation Experience Toolkit) or Windows Defender Exploit Guard with strict mitigations on legacy systems.
5. Implement network-level URL filtering to block known malicious domains.
6. Disable Active Scripting in the Internet Zone via Group Policy if IE must remain in use.

Detection Rules:
7. Monitor for suspicious mshtml.dll crashes or unusual child processes spawned by iexplore.exe or MicrosoftEdge.exe.
8. Deploy IDS/IPS signatures for CVE-2017-0037 exploitation attempts.
9. Enable Windows Defender Attack Surface Reduction (ASR) rules to block Office and browser-based exploit techniques.
10. Audit and inventory all systems still running Internet Explorer and create a migration plan to modern browsers.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان من مايكروسوفت MS17-007 (KB4013071) وجميع التحديثات التراكمية اللاحقة لـ Internet Explorer و Microsoft Edge فوراً.
2. في حال عدم إمكانية التحديث الفوري، تقييد استخدام Internet Explorer عبر سياسات المجموعة وفرض استخدام Microsoft Edge (Chromium) أو متصفحات حديثة أخرى.

الضوابط التعويضية:
3. تفعيل وضع الحماية المحسّن (EPM) في Internet Explorer لتقليل تأثير الاستغلال.
4. نشر أداة EMET أو Windows Defender Exploit Guard مع إعدادات صارمة على الأنظمة القديمة.
5. تطبيق تصفية عناوين URL على مستوى الشبكة لحظر النطاقات الخبيثة المعروفة.
6. تعطيل البرمجة النشطة (Active Scripting) في منطقة الإنترنت عبر سياسات المجموعة إذا كان لا بد من استخدام IE.

قواعد الكشف:
7. مراقبة أعطال mshtml.dll المشبوهة أو العمليات الفرعية غير المعتادة التي يتم إنشاؤها بواسطة iexplore.exe أو MicrosoftEdge.exe.
8. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2017-0037.
9. تفعيل قواعد تقليل سطح الهجوم (ASR) في Windows Defender.
10. جرد جميع الأنظمة التي لا تزال تستخدم Internet Explorer ووضع خطة للانتقال إلى متصفحات حديثة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Vulnerability Management) 2-2-1 (Asset Management) 2-6-1 (Network Security)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.1.1 (Cybersecurity Risk Management) 3.3.7 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.9 (Configuration Management) A.8.23 (Web Filtering) A.8.7 (Protection Against Malware)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches Within One Month) 6.2 (Develop Secure Systems) 5.2 (Deploy Anti-Malware) 11.3 (Penetration Testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Edge and Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.09%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-18
تاريخ النشر 2022-03-28
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
7.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.