جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2019-0859

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k fails to properly handle objects in memory causing privilege escalation. Successful exploitation allows an attacker to run code i
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k fails to properly handle objects in memory causing privilege escalation. Successful exploitation allows an attacker to run code in kernel mode.

🤖 ملخص AI

CVE-2019-0859 is a critical privilege escalation vulnerability in the Microsoft Win32k kernel component that allows attackers to execute arbitrary code in kernel mode. The flaw stems from improper handling of objects in memory, enabling local attackers to elevate privileges from user-level to SYSTEM. This vulnerability has a confirmed public exploit available, making it actively dangerous in real-world attack scenarios. Organizations running unpatched Windows systems face immediate risk of full system compromise following initial access.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 15:57
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe threat to Saudi organizations across all critical sectors. Government entities under NCA oversight and ARAMCO/energy sector systems running Windows workstations and servers are at high risk, as attackers can leverage this flaw post-initial-access to achieve full domain compromise. SAMA-regulated banking institutions including Saudi National Bank, Al Rajhi, and others face risk of lateral movement and credential theft after exploitation. Healthcare organizations using Windows-based medical systems and telecom providers like STC and Mobily with large Windows infrastructure footprints are equally exposed. Given the availability of public exploits, APT groups known to target Saudi infrastructure (such as those behind previous attacks on Saudi government and energy sectors) could weaponize this vulnerability as a privilege escalation step in multi-stage attacks. The vulnerability is particularly dangerous in environments where endpoint hardening is inconsistent or legacy Windows versions remain in use.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update MS19-APR (April 2019 Patch Tuesday) immediately — patches are available for all supported Windows versions.
2. Prioritize patching of internet-facing systems, domain controllers, and critical servers first.
3. Identify and isolate any systems that cannot be immediately patched.

PATCHING GUIDANCE:
4. Download and apply KB4493472 (Windows 7/Server 2008 R2), KB4493446 (Windows 8.1/Server 2012 R2), KB4493509 (Windows 10 1809/Server 2019), and corresponding KBs for other Windows versions via Windows Update or WSUS.
5. Verify patch deployment using SCCM, Intune, or equivalent patch management tools.
6. For Windows 7/Server 2008 R2 systems (now EOL), consider emergency ESU licensing or immediate migration planning.

COMPENSATING CONTROLS (if patching is delayed):
7. Restrict local logon access to sensitive systems — enforce least privilege principles.
8. Deploy application whitelisting (AppLocker/WDAC) to prevent execution of exploit payloads.
9. Enable Windows Defender Exploit Guard and Attack Surface Reduction (ASR) rules.
10. Monitor for suspicious Win32k-related system calls using EDR solutions.
11. Restrict physical and RDP access to critical systems.

DETECTION RULES:
12. Monitor for unusual privilege escalation events (Event ID 4672, 4673, 4674).
13. Deploy Sigma/YARA rules targeting known CVE-2019-0859 exploit patterns.
14. Alert on processes spawning with SYSTEM privileges from non-SYSTEM parent processes.
15. Monitor for exploitation indicators: unusual NtUserSetWindowLongPtr or related Win32k syscall patterns in EDR telemetry.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث مايكروسوفت الأمني MS19-APR (تحديثات أبريل 2019) فوراً — التصحيحات متاحة لجميع إصدارات ويندوز المدعومة.
2. إعطاء الأولوية لتصحيح الأنظمة المكشوفة على الإنترنت وأجهزة التحكم بالنطاق والخوادم الحيوية أولاً.
3. تحديد وعزل أي أنظمة لا يمكن تصحيحها فوراً.

إرشادات التصحيح:
4. تنزيل وتطبيق KB4493472 لويندوز 7 وServer 2008 R2، وKB4493446 لويندوز 8.1 وServer 2012 R2، وKB4493509 لويندوز 10 1809 وServer 2019، والتحديثات المقابلة لإصدارات ويندوز الأخرى عبر Windows Update أو WSUS.
5. التحقق من نشر التصحيح باستخدام SCCM أو Intune أو أدوات إدارة التصحيح المعادلة.
6. بالنسبة لأنظمة ويندوز 7 وServer 2008 R2 (منتهية الدعم)، النظر في ترخيص ESU الطارئ أو التخطيط الفوري للترحيل.

ضوابط التعويض (في حال تأخر التصحيح):
7. تقييد صلاحيات تسجيل الدخول المحلي على الأنظمة الحساسة وتطبيق مبدأ الحد الأدنى من الصلاحيات.
8. نشر قوائم السماح للتطبيقات (AppLocker/WDAC) لمنع تنفيذ حمولات الاستغلال.
9. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم (ASR).
10. مراقبة استدعاءات النظام المشبوهة المتعلقة بـ Win32k باستخدام حلول EDR.
11. تقييد الوصول المادي وعبر RDP إلى الأنظمة الحيوية.

قواعد الكشف:
12. مراقبة أحداث رفع الصلاحيات غير المعتادة (معرفات الأحداث 4672 و4673 و4674).
13. نشر قواعد Sigma/YARA التي تستهدف أنماط استغلال CVE-2019-0859 المعروفة.
14. التنبيه على العمليات التي تنشأ بصلاحيات SYSTEM من عمليات أصل غير SYSTEM.
15. مراقبة مؤشرات الاستغلال: أنماط استدعاء NtUserSetWindowLongPtr أو استدعاءات Win32k المشبوهة في بيانات EDR.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management — critical patches must be applied within defined SLAs ECC-2-3-1: Endpoint protection and hardening requirements ECC-2-5-1: Privileged access management controls ECC-2-6-1: Security monitoring and logging of privilege escalation events ECC-3-3-2: Security configuration management for operating systems
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management domain: timely patching of critical vulnerabilities Cybersecurity Operations — Threat and Incident Management: detection of active exploitation Cybersecurity Architecture — Endpoint Security: hardening of Windows systems Identity and Access Management: monitoring and control of privileged access escalation Cybersecurity Risk Management: assessment and treatment of critical OS vulnerabilities
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: timely identification and remediation A.8.7 — Protection against malware: endpoint controls to prevent exploit execution A.5.15 — Access control: prevention of unauthorized privilege escalation A.8.15 — Logging: monitoring of privilege-related security events A.8.19 — Installation of software on operational systems: controlled patch deployment
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture all individual user access to cardholder data and privilege escalation events Requirement 11.3 — External and internal vulnerabilities are regularly identified and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Win32k
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS9.88%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.