جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 10h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 13h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 14h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h Global data_breach القطاع الحكومي CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 10h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 13h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 14h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h Global data_breach القطاع الحكومي CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 10h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 13h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 14h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h
الثغرات

CVE-2019-0703

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows SMB Information Disclosure Vulnerability — An information disclosure vulnerability exists in the way that the Windows SMB Server handles certain requests, which could lead to informa
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows SMB Information Disclosure Vulnerability — An information disclosure vulnerability exists in the way that the Windows SMB Server handles certain requests, which could lead to information disclosure from the server.

🤖 ملخص AI

CVE-2019-0703 is a critical information disclosure vulnerability in the Windows SMB Server with a CVSS score of 9.0, allowing attackers to extract sensitive information from affected systems through specially crafted SMB requests. The vulnerability is particularly dangerous as a working exploit is publicly available, significantly lowering the barrier for threat actors. Organizations running unpatched Windows systems with SMB exposed — even internally — face serious risk of credential harvesting, lateral movement enablement, and data exfiltration. Given the historical weaponization of SMB vulnerabilities (EternalBlue, WannaCry) in the region, immediate remediation is strongly advised.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 09:34
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across all sectors are at elevated risk due to widespread Windows infrastructure deployment. Energy sector entities including Saudi Aramco and affiliated contractors running legacy Windows environments with internal SMB exposure face the highest risk, given their history as high-value targets for nation-state actors. Government ministries and NCA-regulated entities with flat network architectures may allow lateral movement post-exploitation. SAMA-regulated financial institutions (banks, insurance, fintech) risk credential and financial data disclosure. Healthcare organizations under CBAHI/MOH with patient data on Windows file servers are also significantly exposed. Telecom operators (STC, Mobily, Zain) with large Windows-based backend infrastructure face internal network reconnaissance risks. The availability of a public exploit makes opportunistic and targeted attacks equally likely.
🏢 القطاعات السعودية المتأثرة
Energy Government Banking Healthcare Telecom Defense Manufacturing Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Apply Microsoft security patch MS19-0703 / KB released in April 2019 Patch Tuesday immediately across all Windows systems.
2. Identify all systems with SMB (ports 445/139) exposed — run network scans using nmap: nmap -p 445,139 --open <network_range>
3. Block inbound SMB traffic at perimeter firewalls immediately — deny TCP 445 and 139 from external sources.
4. Isolate any systems that cannot be patched immediately using network segmentation.

PATCHING GUIDANCE:
5. Prioritize patching Domain Controllers, file servers, and systems with sensitive data first.
6. Use WSUS, SCCM, or Intune to deploy patches at scale across the enterprise.
7. Verify patch application using: wmic qfe list | findstr KB<number>

COMPENSATING CONTROLS (if patching is delayed):
8. Disable SMBv1 immediately: Set-SmbServerConfiguration -EnableSMB1Protocol $false
9. Enable Windows Firewall rules to restrict SMB to authorized hosts only.
10. Implement network-level authentication and SMB signing: Set-SmbServerConfiguration -RequireSecuritySignature $true
11. Deploy honeypot SMB shares to detect exploitation attempts.

DETECTION RULES:
12. Monitor Windows Event Logs for Event ID 5140 (network share access) and 5145 (network share object access check) with anomalous patterns.
13. Deploy Snort/Suricata rule: alert tcp any any -> any 445 (msg:"SMB Anomalous Request"; content:"|FF|SMB"; detection_filter:track by_src, count 20, seconds 5; sid:9000703;)
14. Enable Microsoft Defender for Endpoint alerts for SMB-based reconnaissance.
15. Review SIEM for unusual SMB traffic patterns, especially after-hours or from non-standard source IPs.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تطبيق تصحيح Microsoft الأمني الخاص بـ CVE-2019-0703 الصادر في أبريل 2019 فوراً على جميع أنظمة Windows.
2. تحديد جميع الأنظمة التي تكشف SMB (المنافذ 445/139) عبر فحص الشبكة باستخدام nmap.
3. حجب حركة مرور SMB الواردة على جدران الحماية الحدودية فوراً — رفض TCP 445 و139 من المصادر الخارجية.
4. عزل الأنظمة التي لا يمكن تصحيحها فوراً باستخدام تجزئة الشبكة.

إرشادات التصحيح:
5. إعطاء الأولوية لتصحيح وحدات التحكم بالمجال وخوادم الملفات والأنظمة التي تحتوي على بيانات حساسة.
6. استخدام WSUS أو SCCM أو Intune لنشر التصحيحات على نطاق واسع.
7. التحقق من تطبيق التصحيح باستخدام أمر wmic qfe.

ضوابط التعويض (في حال تأخر التصحيح):
8. تعطيل SMBv1 فوراً باستخدام PowerShell: Set-SmbServerConfiguration -EnableSMB1Protocol $false
9. تفعيل قواعد جدار حماية Windows لتقييد SMB على المضيفين المصرح لهم فقط.
10. تفعيل توقيع SMB: Set-SmbServerConfiguration -RequireSecuritySignature $true
11. نشر مشاركات SMB وهمية للكشف عن محاولات الاستغلال.

قواعد الكشف:
12. مراقبة سجلات أحداث Windows للمعرفات 5140 و5145 مع الأنماط الشاذة.
13. نشر قواعد Snort/Suricata للكشف عن طلبات SMB غير الطبيعية.
14. تفعيل تنبيهات Microsoft Defender for Endpoint للاستطلاع القائم على SMB.
15. مراجعة SIEM لأنماط حركة مرور SMB غير المعتادة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Vulnerability Management — Apply security patches within defined timelines ECC-2-3-1: Network Security — Restrict unnecessary network services and protocols ECC-2-5-1: System Hardening — Disable insecure protocols (SMBv1) ECC-3-3-3: Security Monitoring — Monitor for anomalous network activity ECC-2-6-1: Access Control — Restrict access to network shares
🔵 SAMA CSF
3.3.6 Vulnerability Management — Timely patching of critical vulnerabilities 3.3.7 Patch Management — Patch deployment procedures and timelines 3.3.2 Network Security — Segmentation and protocol restriction 3.3.9 Security Monitoring and Operations — Detection of exploitation attempts 3.2.4 Information Asset Management — Protection of sensitive data on file servers
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — Patch management processes A.8.20 Networks security — Network controls and protocol restrictions A.8.22 Segregation of networks — Network segmentation to limit SMB exposure A.8.16 Monitoring activities — Detection of anomalous SMB activity A.5.14 Information transfer — Secure file sharing and transfer controls
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 1.3.2 — Restrict inbound and outbound traffic to only necessary communications Requirement 10.7 — Detect and report failures of critical security controls Requirement 11.3.1 — Internal vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS20.02%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.