جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2019-0752

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Type Confusion Vulnerability — A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer
نُشر: Feb 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Type Confusion Vulnerability — A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer

🤖 ملخص AI

CVE-2019-0752 is a critical remote code execution vulnerability in Microsoft Internet Explorer's scripting engine, caused by a type confusion flaw in how objects are handled in memory. An attacker can exploit this vulnerability by convincing a user to visit a malicious webpage, potentially gaining full control of the affected system with the same privileges as the logged-in user. With a CVSS score of 9.0 and a confirmed public exploit available, this vulnerability poses an immediate and severe threat to any organization still relying on Internet Explorer. Immediate patching and mitigation are strongly recommended.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 11:36
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across all sectors remain at significant risk, particularly those still operating legacy systems with Internet Explorer as a default or required browser. Government entities under NCA oversight and SAMA-regulated financial institutions that rely on legacy web-based internal portals or banking applications built for IE are especially vulnerable. Healthcare organizations using older clinical systems, energy sector companies like Saudi Aramco with operational technology environments tied to IE-dependent SCADA dashboards, and telecom providers such as STC with legacy customer portals face elevated exposure. The availability of a public exploit dramatically increases the likelihood of targeted attacks against Saudi critical infrastructure and government networks.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft's April 2019 security patch (KB4493472 or relevant cumulative update for your OS version) immediately across all affected systems.
2. Identify all systems still using Internet Explorer via asset inventory and prioritize patching based on internet-facing exposure.
3. Restrict or disable Internet Explorer where not operationally required using Group Policy.

Patching Guidance:
4. Deploy the patch via WSUS, SCCM, or Microsoft Update Catalog for all supported Windows versions.
5. Prioritize internet-facing systems, kiosks, and shared workstations.

Compensating Controls (if patching is delayed):
6. Enable Enhanced Protected Mode in Internet Explorer to limit exploit impact.
7. Set Internet Zone security to 'High' in IE settings to disable scripting.
8. Deploy Microsoft EMET or Windows Defender Exploit Guard to mitigate memory exploitation.
9. Block known malicious URLs and enforce web proxy filtering.
10. Restrict user privileges to prevent privilege escalation post-exploitation.

Detection Rules:
11. Monitor for iexplore.exe spawning unexpected child processes (e.g., cmd.exe, powershell.exe).
12. Enable Windows Event ID 4688 process creation logging and alert on anomalous IE child processes.
13. Deploy YARA/Snort rules targeting CVE-2019-0752 exploit patterns in network traffic.
14. Monitor for unusual memory allocation patterns in IE processes via EDR solutions.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تصحيح أمان Microsoft لشهر أبريل 2019 (KB4493472 أو التحديث التراكمي المناسب لإصدار نظام التشغيل) فوراً على جميع الأنظمة المتأثرة.
2. تحديد جميع الأنظمة التي لا تزال تستخدم Internet Explorer عبر جرد الأصول وتحديد أولويات التصحيح بناءً على مستوى التعرض للإنترنت.
3. تقييد أو تعطيل Internet Explorer حيث لا يكون مطلوباً تشغيلياً باستخدام Group Policy.

إرشادات التصحيح:
4. نشر التصحيح عبر WSUS أو SCCM أو Microsoft Update Catalog لجميع إصدارات Windows المدعومة.
5. إعطاء الأولوية للأنظمة المواجهة للإنترنت وأجهزة الكشك ومحطات العمل المشتركة.

ضوابط التعويض (إذا تأخر التصحيح):
6. تفعيل وضع الحماية المحسّنة في Internet Explorer للحد من تأثير الاستغلال.
7. ضبط أمان منطقة الإنترنت على 'عالٍ' في إعدادات IE لتعطيل البرمجة النصية.
8. نشر Microsoft EMET أو Windows Defender Exploit Guard للتخفيف من استغلال الذاكرة.
9. حظر عناوين URL الخبيثة المعروفة وتطبيق تصفية وكيل الويب.
10. تقييد صلاحيات المستخدم لمنع تصعيد الامتيازات بعد الاستغلال.

قواعد الكشف:
11. مراقبة عملية iexplore.exe لاكتشاف أي عمليات فرعية غير متوقعة (مثل cmd.exe أو powershell.exe).
12. تفعيل تسجيل إنشاء العمليات عبر Windows Event ID 4688 والتنبيه على العمليات الفرعية الشاذة لـ IE.
13. نشر قواعد YARA/Snort التي تستهدف أنماط استغلال CVE-2019-0752 في حركة الشبكة.
14. مراقبة أنماط تخصيص الذاكرة غير المعتادة في عمليات IE عبر حلول EDR.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Secure configuration management ECC-2-5-1: Protection against malicious code ECC-2-6-1: Network security controls ECC-3-3-3: Endpoint protection
🔵 SAMA CSF
Cybersecurity Risk Management — Vulnerability Management Cybersecurity Operations — Threat and Vulnerability Management Cybersecurity Operations — Incident Management Asset Management — Software Asset Inventory Endpoint Security — Browser and Application Hardening
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.9 — Configuration management A.8.19 — Installation of software on operational systems A.5.30 — ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent or mitigate common software attacks Requirement 5.2 — Malicious software (malware) is prevented or detected and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.04%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-08-15
تاريخ النشر 2022-02-15
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.