جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 46m Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 46m Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 46m Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 3h
الثغرات

CVE-2017-5030

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chromium V8 Memory Corruption Vulnerability — Google Chromium V8 Engine contains a memory corruption vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vu
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chromium V8 Memory Corruption Vulnerability — Google Chromium V8 Engine contains a memory corruption vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🤖 ملخص AI

CVE-2017-5030 is a critical memory corruption vulnerability in the Google Chromium V8 JavaScript engine that allows remote code execution via a crafted HTML page. With a CVSS score of 9.0 and known exploits available, this vulnerability affects all Chromium-based browsers including Google Chrome, Microsoft Edge, and Opera. Despite being from 2017, it remains dangerous for organizations running unpatched or legacy browser versions, and its inclusion in CISA's Known Exploited Vulnerabilities catalog confirms active exploitation in the wild.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 8, 2026 09:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across all sectors that rely on web browsers for daily operations. Government entities regulated by NCA, banking institutions under SAMA oversight, and critical infrastructure organizations including ARAMCO and STC are at risk if legacy or unpatched Chromium-based browsers are in use. The vulnerability is particularly concerning for Saudi government portals and e-services platforms (such as Absher, Tawakkalna) where employees may access sensitive systems through browsers. Healthcare sector systems using web-based electronic health records and energy sector SCADA web interfaces are also at elevated risk. Organizations with poor patch management or those still running legacy systems common in some Saudi government agencies face the highest exposure.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecommunications Education Retail Defense
⚖️ درجة المخاطر السعودية (AI)
7.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Update all Chromium-based browsers (Chrome, Edge, Opera) to the latest available versions immediately. Chrome versions 57.0.2987.98 and later contain the fix.
2. Conduct an enterprise-wide inventory of all browser versions deployed across endpoints.
3. Remove or disable any legacy browser installations that cannot be updated.

Patching Guidance:
- Deploy browser updates via enterprise management tools (SCCM, Intune, Chrome Enterprise).
- Enable automatic browser updates across all managed endpoints.
- Verify patch deployment through vulnerability scanning.

Compensating Controls:
- Implement browser isolation solutions for high-risk browsing activities.
- Deploy web content filtering to block known malicious domains.
- Enable exploit protection features (Windows Defender Exploit Guard, EMET).
- Restrict JavaScript execution on untrusted sites using browser policies.

Detection Rules:
- Monitor for anomalous V8 engine crashes or renderer process crashes.
- Deploy IDS/IPS signatures for known CVE-2017-5030 exploit patterns.
- Monitor endpoint detection for suspicious child processes spawned by browser processes.
- Alert on unusual memory allocation patterns in browser processes.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديث جميع المتصفحات المبنية على Chromium (Chrome وEdge وOpera) إلى أحدث الإصدارات المتاحة فوراً. إصدارات Chrome 57.0.2987.98 وما بعدها تحتوي على الإصلاح.
2. إجراء جرد شامل لجميع إصدارات المتصفحات المنشورة عبر جميع الأجهزة في المؤسسة.
3. إزالة أو تعطيل أي تثبيتات متصفحات قديمة لا يمكن تحديثها.

إرشادات التصحيح:
- نشر تحديثات المتصفح عبر أدوات إدارة المؤسسات (SCCM، Intune، Chrome Enterprise).
- تفعيل التحديثات التلقائية للمتصفحات عبر جميع الأجهزة المُدارة.
- التحقق من نشر التصحيحات من خلال فحص الثغرات.

الضوابط التعويضية:
- تطبيق حلول عزل المتصفح لأنشطة التصفح عالية المخاطر.
- نشر تصفية محتوى الويب لحظر النطاقات الضارة المعروفة.
- تفعيل ميزات الحماية من الاستغلال (Windows Defender Exploit Guard، EMET).
- تقييد تنفيذ JavaScript على المواقع غير الموثوقة باستخدام سياسات المتصفح.

قواعد الكشف:
- مراقبة أعطال محرك V8 غير الطبيعية أو أعطال عمليات العرض.
- نشر توقيعات IDS/IPS لأنماط استغلال CVE-2017-5030 المعروفة.
- مراقبة اكتشاف نقاط النهاية للعمليات الفرعية المشبوهة التي تنشئها عمليات المتصفح.
- التنبيه على أنماط تخصيص الذاكرة غير العادية في عمليات المتصفح.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Vulnerability Management) 2-2-1 (Asset Management) 2-6-1 (Endpoint Protection)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.3.7 (Endpoint Security) 3.1.1 (Cyber Security Risk Management)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.9 (Configuration Management) A.8.7 (Protection Against Malware) A.5.7 (Threat Intelligence)
🟣 PCI DSS v4.0
6.3.3 (Patching Security Vulnerabilities) 6.2 (System Components Protected from Known Vulnerabilities) 5.2 (Anti-Malware Mechanisms) 11.3 (Penetration Testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chromium V8
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS50.65%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
7.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.