جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2017-8540

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Malware Protection Engine Improper Restriction of Operations Vulnerability — The Microsoft Malware Protection Engine running on Microsoft Forefront and Microsoft Defender on Microsoft Window
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Malware Protection Engine Improper Restriction of Operations Vulnerability — The Microsoft Malware Protection Engine running on Microsoft Forefront and Microsoft Defender on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016, Microsoft Exchange Server 2013 and 2016, does not properly scan a specially crafted file leading to memory corruption. aka "Microsoft Malware Protection Engine Remote Code Execution Vulnerability".

🤖 ملخص AI

CVE-2017-8540 is a critical remote code execution vulnerability in the Microsoft Malware Protection Engine (MMPE) used by Microsoft Defender and Microsoft Forefront. A specially crafted file can trigger memory corruption when scanned, allowing an attacker to execute arbitrary code in the security context of the LocalSystem account. With a CVSS score of 9.0 and public exploits available, this vulnerability poses an immediate threat to any Windows system running Microsoft's built-in antivirus protection, including Exchange Server environments. The irony of this vulnerability is that the security engine itself becomes the attack vector, making exploitation trivially triggerable by simply sending a malicious file via email, web, or file share.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 02:32
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability has widespread impact across all Saudi sectors due to the ubiquity of Microsoft Defender and Windows-based infrastructure. Government entities regulated by NCA are at high risk as many rely on Windows Defender as a baseline protection layer. Banking and financial institutions under SAMA regulation running Exchange Server 2013/2016 for email are directly exposed — a malicious email attachment triggers the vulnerability automatically during scanning. Saudi Aramco and energy sector organizations using Windows Server infrastructure are vulnerable. Telecom providers (STC, Mobily, Zain) running Windows-based systems face risk of lateral movement post-exploitation. Healthcare organizations with legacy Windows Server 2008/2012 deployments are particularly vulnerable. The fact that exploitation requires no user interaction beyond the file being scanned makes this especially dangerous in Saudi enterprise environments with high email volumes.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Education Retail Defense
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Verify Microsoft Malware Protection Engine is updated to version 1.1.13704.0 or later — the engine auto-updates but verify in environments with restricted internet access
2. Run: "MpCmdRun.exe -SignatureUpdate" on all endpoints to force engine update
3. Check current engine version via PowerShell: Get-MpComputerStatus | Select AMEngineVersion

PATCHING GUIDANCE:
1. Microsoft released automatic updates for MMPE — ensure Windows Update or WSUS is functioning correctly
2. For Exchange Server 2013/2016, verify the MMPE version used by Exchange transport scanning agents
3. For air-gapped or restricted networks, manually download and deploy the updated engine from Microsoft Security Intelligence

COMPENSATING CONTROLS:
1. If immediate patching is not possible, configure email gateways to quarantine suspicious file types before they reach Exchange
2. Implement network segmentation to limit lateral movement from compromised endpoints
3. Restrict inbound file types at perimeter firewalls and web proxies
4. Monitor for unusual process creation by MsMpEng.exe

DETECTION RULES:
1. Monitor for crashes or unusual behavior of MsMpEng.exe process
2. Alert on child processes spawned by MsMpEng.exe (Sysmon Event ID 1)
3. Monitor for memory corruption indicators in Windows Event Logs related to Windows Defender
4. Deploy YARA rules for known exploit payloads targeting MMPE
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحقق من تحديث محرك الحماية من البرامج الضارة إلى الإصدار 1.1.13704.0 أو أحدث — المحرك يتحدث تلقائياً لكن تحقق في البيئات ذات الوصول المحدود للإنترنت
2. قم بتشغيل: MpCmdRun.exe -SignatureUpdate على جميع الأجهزة لفرض التحديث
3. تحقق من إصدار المحرك الحالي عبر PowerShell: Get-MpComputerStatus | Select AMEngineVersion

إرشادات التصحيح:
1. أصدرت مايكروسوفت تحديثات تلقائية لمحرك MMPE — تأكد من عمل Windows Update أو WSUS بشكل صحيح
2. لخوادم Exchange Server 2013/2016، تحقق من إصدار MMPE المستخدم بواسطة وكلاء فحص النقل
3. للشبكات المعزولة أو المقيدة، قم بتنزيل ونشر المحرك المحدث يدوياً من Microsoft Security Intelligence

الضوابط التعويضية:
1. إذا لم يكن التصحيح الفوري ممكناً، قم بتكوين بوابات البريد الإلكتروني لعزل أنواع الملفات المشبوهة قبل وصولها إلى Exchange
2. طبق تجزئة الشبكة للحد من الحركة الجانبية من الأجهزة المخترقة
3. قيّد أنواع الملفات الواردة على جدران الحماية المحيطية وبروكسيات الويب
4. راقب إنشاء العمليات غير المعتادة بواسطة MsMpEng.exe

قواعد الكشف:
1. راقب أعطال أو سلوك غير عادي لعملية MsMpEng.exe
2. أنشئ تنبيهات للعمليات الفرعية التي يولدها MsMpEng.exe (Sysmon Event ID 1)
3. راقب مؤشرات تلف الذاكرة في سجلات أحداث Windows المتعلقة بـ Windows Defender
4. انشر قواعد YARA لحمولات الاستغلال المعروفة التي تستهدف MMPE
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2-3-1 (Patch Management) ECC 2-5-1 (Malware Protection) ECC 2-4-1 (Vulnerability Management) ECC 2-2-1 (Asset Management) ECC 2-6-1 (Email Security)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Malware Protection) 3.3.4 (Vulnerability Management) 3.4.1 (Incident Detection) 3.3.7 (Email Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.7 (Protection against malware) A.8.9 (Configuration management) A.8.16 (Monitoring activities)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 5.2 (Deploy anti-malware mechanisms and keep them current) 5.3 (Anti-malware mechanisms are actively running) 11.3 (Vulnerabilities are identified and addressed)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Malware Protection Engine
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS84.61%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.