جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h
الثغرات

CVE-2018-8440

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Privilege Escalation Vulnerability — An elevation of privilege vulnerability exists when Windows improperly handles calls to Advanced Local Procedure Call (ALPC).
نُشر: Mar 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Privilege Escalation Vulnerability — An elevation of privilege vulnerability exists when Windows improperly handles calls to Advanced Local Procedure Call (ALPC).

🤖 ملخص AI

CVE-2018-8440 is a critical privilege escalation vulnerability in Microsoft Windows affecting the Advanced Local Procedure Call (ALPC) interface in the Windows Task Scheduler. With a CVSS score of 9.0 and publicly available exploits (including active exploitation in the wild by threat groups like PowerPool), this vulnerability allows a local attacker to escalate privileges to SYSTEM level. The vulnerability was disclosed as a zero-day before Microsoft's patch was available and has been widely weaponized, making it extremely dangerous for unpatched systems.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 18:44
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to all Saudi sectors running Windows systems, particularly: Government agencies (NCA-regulated entities) with large Windows desktop/server deployments; Banking and financial institutions under SAMA regulation where privilege escalation could lead to lateral movement and data exfiltration; Energy sector including ARAMCO and utility companies with Windows-based SCADA management stations; Telecom operators (STC, Mobily, Zain) with Windows infrastructure. Since this vulnerability enables local privilege escalation to SYSTEM, it is commonly chained with initial access vectors (phishing, RDP compromise) to achieve full system compromise. Legacy Windows systems still prevalent in Saudi government and enterprise environments are particularly at risk.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update KB4457128 (September 2018 Patch Tuesday) immediately on all affected Windows systems (Windows 7, 8.1, 10, Server 2008, 2012, 2016)
2. Prioritize patching internet-facing systems and critical infrastructure servers

Detection & Monitoring:
3. Monitor for suspicious Task Scheduler activity, particularly modifications to SchRpcSetSecurity
4. Deploy YARA rules and EDR signatures for known exploit variants (PowerPool malware)
5. Monitor for unusual privilege escalation events (Event ID 4672, 4688) with SYSTEM token creation from low-privilege processes
6. Check for indicators of compromise: unusual files in C:\Windows\Tasks\ directory

Compensating Controls:
7. Implement application whitelisting to prevent unauthorized executables
8. Enforce least privilege principles — minimize local admin accounts
9. Segment networks to limit lateral movement post-exploitation
10. Enable Windows Defender Credential Guard where supported
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث مايكروسوفت الأمني KB4457128 (تصحيحات سبتمبر 2018) فوراً على جميع أنظمة Windows المتأثرة (Windows 7, 8.1, 10, Server 2008, 2012, 2016)
2. إعطاء الأولوية لتحديث الأنظمة المتصلة بالإنترنت وخوادم البنية التحتية الحرجة

الكشف والمراقبة:
3. مراقبة نشاط جدولة المهام المشبوه، خاصة التعديلات على SchRpcSetSecurity
4. نشر قواعد YARA وتوقيعات EDR لمتغيرات الاستغلال المعروفة (برمجية PowerPool الخبيثة)
5. مراقبة أحداث تصعيد الصلاحيات غير العادية (Event ID 4672, 4688) مع إنشاء رمز SYSTEM من عمليات منخفضة الصلاحيات
6. التحقق من مؤشرات الاختراق: ملفات غير عادية في مجلد C:\Windows\Tasks\

الضوابط التعويضية:
7. تطبيق القوائم البيضاء للتطبيقات لمنع الملفات التنفيذية غير المصرح بها
8. تطبيق مبدأ الحد الأدنى من الصلاحيات — تقليل حسابات المسؤول المحلي
9. تقسيم الشبكات للحد من الحركة الجانبية بعد الاستغلال
10. تفعيل Windows Defender Credential Guard حيثما أمكن
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Patch Management) ECC-2:3-4 (Vulnerability Management) ECC-2:2-1 (Access Control) ECC-2:5-2 (Event Logging and Monitoring)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.1.1 (Cybersecurity Risk Management) 3.3.7 (Identity and Access Management) 3.4.4 (Security Event Monitoring)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.2 (Privileged Access Rights) A.8.15 (Logging) A.8.7 (Protection Against Malware)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches) 10.2 (Audit Log Implementation) 7.1 (Restrict Access by Business Need) 11.3 (Penetration Testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS74.53%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-18
تاريخ النشر 2022-03-28
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.