جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 9h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 15h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 16h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h
الثغرات

CVE-2018-8589

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Win32k Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows improperly handles calls to Win32k.sys. An attacker who successfully exploited this vulne
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Win32k Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows improperly handles calls to Win32k.sys. An attacker who successfully exploited this vulnerability could run remote code in the security context of the local system.

🤖 ملخص AI

CVE-2018-8589 is a critical privilege escalation vulnerability in the Windows Win32k.sys kernel component that allows attackers to execute arbitrary code in the SYSTEM security context. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability poses an immediate and severe threat to unpatched Windows systems. Successful exploitation enables complete system compromise, allowing attackers to install malware, exfiltrate data, or pivot laterally across enterprise networks. This vulnerability has been actively exploited in the wild, making urgent patching a top priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 22:48
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a critical risk to Saudi organizations across all major sectors. Government entities under NCA oversight and ARAMCO/energy sector systems running Windows infrastructure are at high risk of targeted attacks leveraging this kernel-level exploit for espionage or sabotage. SAMA-regulated banking institutions (Saudi National Bank, Al Rajhi, Riyad Bank) face risks of complete workstation and server compromise enabling financial fraud and data theft. Healthcare organizations under MOH and telecom providers like STC and Mobily are vulnerable to ransomware deployment and lateral movement. Given Saudi Arabia's prominence as a target for state-sponsored threat actors (notably APT groups historically active in the region such as those behind Shamoon), a kernel privilege escalation with active exploits represents a severe national cybersecurity risk. Critical infrastructure operators must treat this as an emergency patching scenario.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft Security Update KB4048952 (November 2018 Patch Tuesday) immediately across all Windows endpoints and servers.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure hosts.
3. Isolate any systems showing signs of compromise or anomalous SYSTEM-level process activity.

PATCHING GUIDANCE:
4. Download and deploy patches via Windows Update, WSUS, or SCCM for all affected Windows versions.
5. Verify patch deployment using vulnerability scanners (Tenable Nessus, Qualys) checking for KB4048952 installation.
6. Ensure Windows Server 2008, 2012, 2016 and Windows 7, 8.1, 10 are all patched.

COMPENSATING CONTROLS (if patching is delayed):
7. Restrict local logon access to sensitive systems — limit interactive logins to privileged accounts only.
8. Deploy application whitelisting (AppLocker or Windows Defender Application Control) to prevent unauthorized code execution.
9. Enable Windows Defender Exploit Guard and Attack Surface Reduction rules.
10. Monitor for suspicious Win32k.sys calls and SYSTEM-level process spawning via EDR solutions.

DETECTION RULES:
11. SIEM alert: Detect unexpected processes running as SYSTEM spawned from user-context processes.
12. EDR rule: Flag anomalous NtUserSetWindowLongPtr or related Win32k syscall patterns.
13. Enable Windows Event ID 4688 (process creation) with command-line auditing to detect exploitation attempts.
14. Deploy Sigma rule for Win32k privilege escalation patterns in SIEM (Splunk/QRadar/Microsoft Sentinel).
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تطبيق تحديث Microsoft الأمني KB4048952 (تحديثات نوفمبر 2018) فوراً على جميع نقاط النهاية والخوادم.
2. إعطاء الأولوية لترقيع الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق والمضيفين في البنية التحتية الحيوية.
3. عزل أي أنظمة تُظهر علامات اختراق أو نشاطاً شاذاً على مستوى SYSTEM.

إرشادات التصحيح:
4. تنزيل ونشر التحديثات عبر Windows Update أو WSUS أو SCCM لجميع إصدارات Windows المتأثرة.
5. التحقق من نشر التحديثات باستخدام أدوات فحص الثغرات للتأكد من تثبيت KB4048952.
6. التأكد من تحديث Windows Server 2008 و2012 و2016 وWindows 7 و8.1 و10.

ضوابط التعويض (في حال تأخر التصحيح):
7. تقييد صلاحيات تسجيل الدخول المحلي على الأنظمة الحساسة وحصرها بالحسابات ذات الامتيازات.
8. نشر قوائم السماح للتطبيقات (AppLocker أو WDAC) لمنع تنفيذ الأكواد غير المصرح بها.
9. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم.
10. مراقبة استدعاءات Win32k.sys المشبوهة وعمليات إنشاء العمليات على مستوى SYSTEM عبر حلول EDR.

قواعد الكشف:
11. تنبيه SIEM: رصد العمليات غير المتوقعة التي تعمل بصلاحيات SYSTEM والمنبثقة من عمليات سياق المستخدم.
12. قاعدة EDR: الإبلاغ عن أنماط استدعاء Win32k الشاذة.
13. تفعيل معرّف حدث Windows 4688 مع تدقيق سطر الأوامر لرصد محاولات الاستغلال.
14. نشر قاعدة Sigma لأنماط رفع الامتيازات في Win32k ضمن SIEM.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Protection of operating systems and endpoints ECC-2-5-1: Privileged access management ECC-3-3-3: Security monitoring and detection
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management Cybersecurity Operations — Patch Management Endpoint Security — OS Hardening Identity and Access Management — Privileged Access Control
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.15 — Logging and monitoring A.5.15 — Access control A.8.9 — Configuration management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components is appropriately defined and assigned Requirement 10.7 — Failures of critical security controls are detected and reported
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Win32k
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS46.26%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.