جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 10h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 13h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 14h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h Global data_breach القطاع الحكومي CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 10h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 13h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 14h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h Global data_breach القطاع الحكومي CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 10h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 13h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 14h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h
الثغرات

CVE-2019-0841

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who
نُشر: Mar 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.

🤖 ملخص AI

CVE-2019-0841 is a critical privilege escalation vulnerability in the Windows AppX Deployment Service (AppXSVC) that allows attackers to gain SYSTEM-level privileges by exploiting improper hard link handling. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any Windows environment. An authenticated attacker with low-level access can leverage this flaw to fully compromise the affected system. The combination of exploit availability and widespread Windows deployment makes this a high-priority remediation target.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 15:56
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations across all sectors due to the ubiquitous deployment of Windows systems. Banking and financial institutions regulated by SAMA are at heightened risk as attackers can escalate privileges to exfiltrate sensitive financial data or deploy ransomware. Government entities under NCA oversight face risks of unauthorized access to classified systems and critical infrastructure controls. Saudi Aramco and energy sector organizations are particularly vulnerable as privilege escalation can lead to lateral movement within OT/IT networks. Healthcare organizations using Windows-based medical systems and telecom providers like STC face risks of full system compromise. The public exploit availability significantly increases the likelihood of targeted attacks against Saudi critical infrastructure, especially given the geopolitical threat landscape.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4493472 (April 2019 Patch Tuesday) immediately for all affected Windows versions
2. Prioritize patching of internet-facing systems, privileged workstations, and servers
3. Audit all systems for signs of exploitation using Windows Event Logs (Event ID 4688 for process creation with elevated tokens)

PATCHING GUIDANCE:
1. Download and apply the appropriate patch from Microsoft Security Advisory ADV190006
2. Patch Windows 10 (all versions), Windows Server 2016, and Windows Server 2019 as priority
3. Verify patch deployment using WSUS, SCCM, or Intune across the enterprise
4. Reboot systems after patching to ensure changes take effect

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local user account privileges and enforce least-privilege principles
2. Disable AppX Deployment Service (AppXSVC) where not required for business operations
3. Implement application whitelisting via Windows Defender Application Control (WDAC)
4. Enable Windows Defender Credential Guard to limit lateral movement post-exploitation
5. Monitor for suspicious hard link creation using Sysmon Event ID 15

DETECTION RULES:
1. Monitor for unusual AppXSVC process spawning child processes with SYSTEM privileges
2. Alert on hard link creation in sensitive directories (Event ID 4663)
3. Deploy Sigma rule: detect processes running as SYSTEM spawned from user-context applications
4. Enable PowerShell Script Block Logging to detect exploit script execution
5. Use EDR solutions to flag privilege escalation attempts matching known CVE-2019-0841 exploit patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4493472 (تصحيحات أبريل 2019) فوراً على جميع إصدارات Windows المتأثرة
2. إعطاء الأولوية لتصحيح الأنظمة المواجهة للإنترنت ومحطات العمل ذات الامتيازات والخوادم
3. مراجعة جميع الأنظمة بحثاً عن علامات الاستغلال باستخدام سجلات أحداث Windows (معرف الحدث 4688)

إرشادات التصحيح:
1. تنزيل وتطبيق التصحيح المناسب من استشارة Microsoft الأمنية ADV190006
2. إعطاء الأولوية لتصحيح Windows 10 وWindows Server 2016 وWindows Server 2019
3. التحقق من نشر التصحيح باستخدام WSUS أو SCCM أو Intune عبر المؤسسة
4. إعادة تشغيل الأنظمة بعد التصحيح لضمان تطبيق التغييرات

ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد صلاحيات حسابات المستخدمين المحليين وتطبيق مبدأ الحد الأدنى من الصلاحيات
2. تعطيل خدمة AppX Deployment Service حيث لا تكون مطلوبة لعمليات الأعمال
3. تنفيذ قائمة التطبيقات المسموح بها عبر Windows Defender Application Control
4. تفعيل Windows Defender Credential Guard للحد من الحركة الجانبية بعد الاستغلال
5. مراقبة إنشاء الروابط الصلبة المشبوهة باستخدام Sysmon Event ID 15

قواعد الكشف:
1. مراقبة عمليات AppXSVC غير المعتادة التي تولد عمليات فرعية بصلاحيات SYSTEM
2. التنبيه على إنشاء روابط صلبة في الدلائل الحساسة (معرف الحدث 4663)
3. نشر قاعدة Sigma للكشف عن العمليات التي تعمل بصلاحيات SYSTEM المولدة من تطبيقات سياق المستخدم
4. تفعيل تسجيل PowerShell Script Block للكشف عن تنفيذ نصوص الاستغلال
5. استخدام حلول EDR للإشارة إلى محاولات تصعيد الامتيازات المطابقة لأنماط استغلال CVE-2019-0841 المعروفة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Cybersecurity Patch Management ECC-2-2-1: Access Control and Privilege Management ECC-2-3-1: Endpoint Security Controls ECC-1-3-6: Security Monitoring and Logging
🔵 SAMA CSF
Protect: PR.AC-4 — Access permissions and authorizations managed Protect: PR.IP-12 — Vulnerability management plan developed and implemented Detect: DE.CM-3 — Personnel activity monitored to detect cybersecurity events Respond: RS.MI-3 — Newly identified vulnerabilities are mitigated or documented as accepted risks
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.2 — Privileged access rights A.8.15 — Logging A.8.19 — Installation of software on operational systems A.5.15 — Access control
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture all individual user access to cardholder data
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS82.65%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-05
تاريخ النشر 2022-03-15
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.