جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2018-0798

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Office Memory Corruption Vulnerability — Microsoft Office contains a memory corruption vulnerability due to the way objects are handled in memory. Successful exploitation allows for remote c
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Memory Corruption Vulnerability — Microsoft Office contains a memory corruption vulnerability due to the way objects are handled in memory. Successful exploitation allows for remote code execution in the context of the current user. This vulnerability is known to be chained with CVE-2018-0802.

🤖 ملخص AI

CVE-2018-0798 is a critical memory corruption vulnerability in Microsoft Office that allows remote code execution when a user opens a specially crafted document. With a CVSS score of 9.0 and known active exploitation in the wild, this vulnerability is frequently chained with CVE-2018-0802 to achieve reliable code execution. It has been extensively used by APT groups targeting Middle Eastern organizations, making it a high-priority threat. A patch has been available since January 2018, but unpatched systems remain at significant risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 19:24
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across all sectors due to the ubiquitous use of Microsoft Office. Government entities regulated by NCA, banking institutions under SAMA oversight, ARAMCO and energy sector organizations, and telecom providers like STC are all at risk. APT groups known to target Saudi Arabia (including APT33/Elfin and MuddyWater) have historically leveraged Office memory corruption vulnerabilities including this one in spear-phishing campaigns targeting Saudi government and energy sectors. Organizations still running legacy or unpatched Office installations are particularly vulnerable.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update KB4011656 and related January 2018 patches immediately for all Microsoft Office installations
2. Also patch CVE-2018-0802 as these vulnerabilities are commonly chained together
3. Scan all endpoints for unpatched Microsoft Office versions using vulnerability management tools

Compensating Controls:
1. Disable the Equation Editor component (eqnedt32.exe) via registry: Set HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046} DWORD REG_DWORD to 0x00000400
2. Enable Protected View for all Office documents from external sources
3. Implement Application Whitelisting to prevent unauthorized executables
4. Deploy email gateway filtering to block malicious Office documents (RTF, DOC with embedded equations)

Detection Rules:
1. Monitor for eqnedt32.exe spawning child processes
2. Alert on Office applications spawning cmd.exe, powershell.exe, or other suspicious processes
3. Deploy YARA rules for known exploit documents targeting CVE-2018-0798
4. Monitor for anomalous RTF file structures in email attachments
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft KB4011656 والتصحيحات ذات الصلة لشهر يناير 2018 فوراً لجميع تثبيتات Microsoft Office
2. تصحيح CVE-2018-0802 أيضاً حيث يتم ربط هذه الثغرات معاً بشكل شائع
3. فحص جميع نقاط النهاية بحثاً عن إصدارات Microsoft Office غير المحدثة

الضوابط التعويضية:
1. تعطيل مكون محرر المعادلات (eqnedt32.exe) عبر السجل
2. تمكين العرض المحمي لجميع مستندات Office من مصادر خارجية
3. تنفيذ القائمة البيضاء للتطبيقات لمنع الملفات التنفيذية غير المصرح بها
4. نشر تصفية بوابة البريد الإلكتروني لحظر مستندات Office الضارة

قواعد الكشف:
1. مراقبة eqnedt32.exe لإنشاء عمليات فرعية
2. التنبيه عند إنشاء تطبيقات Office لعمليات مشبوهة مثل cmd.exe أو powershell.exe
3. نشر قواعد YARA للمستندات المستغلة المعروفة
4. مراقبة هياكل ملفات RTF غير الطبيعية في مرفقات البريد الإلكتروني
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Malware Protection) 2-6-1 (Email Security) 2-2-1 (Asset Management) 2-9-1 (Vulnerability Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Malware Protection) 3.3.7 (Email and Messaging Security) 3.4.1 (Vulnerability Management) 3.3.4 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.7 (Protection against malware) A.8.23 (Web filtering) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 5.2 (Deploy anti-malware mechanisms) 11.3 (Perform penetration testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.