جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 12h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 13h
الثغرات

CVE-2019-0903

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft GDI Remote Code Execution Vulnerability — A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft GDI Remote Code Execution Vulnerability — A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system.

🤖 ملخص AI

CVE-2019-0903 is a critical remote code execution vulnerability in the Windows Graphics Device Interface (GDI) with a CVSS score of 9.0. An attacker can exploit this flaw by manipulating how GDI handles memory objects, potentially gaining full control of an affected system. A public exploit is available, significantly elevating the risk of active exploitation in the wild. Organizations must prioritize immediate patching as this vulnerability can be leveraged for lateral movement, ransomware deployment, and espionage campaigns.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 20:15
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across multiple critical sectors. Government entities regulated by NCA are at high risk given widespread Windows deployment in public sector infrastructure. Banking and financial institutions under SAMA oversight face potential compromise of trading systems and internal networks. Energy sector organizations including Saudi Aramco and SABIC, which rely heavily on Windows-based SCADA and enterprise systems, are particularly vulnerable to targeted APT campaigns exploiting this flaw. Healthcare organizations using Windows-based medical imaging and records systems are also at risk. Telecom providers such as STC and Zain KSA could face network infrastructure compromise. Given the availability of a public exploit, threat actors including state-sponsored groups known to target Gulf region infrastructure may actively weaponize this vulnerability.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft Security Update MS19-May (KB4499175 or applicable KB for your Windows version) immediately from the May 2019 Patch Tuesday release.
2. Identify all unpatched Windows systems in your environment using vulnerability scanners (Tenable Nessus, Qualys, or Microsoft Defender for Endpoint).
3. Isolate any systems that cannot be immediately patched from critical network segments.

PATCHING GUIDANCE:
4. Prioritize patching for internet-facing systems, domain controllers, and systems handling sensitive data.
5. Apply patches in order: Domain Controllers → File Servers → Workstations → Remote/VPN endpoints.
6. Verify patch application using: wmic qfe list | findstr KB4499175

COMPENSATING CONTROLS (if patching is delayed):
7. Restrict access to GDI-related functions via AppLocker or Windows Defender Application Control (WDAC).
8. Enable Enhanced Mitigation Experience Toolkit (EMET) or Windows Defender Exploit Guard.
9. Block execution of untrusted documents and media files that could trigger GDI processing.
10. Implement network segmentation to limit lateral movement post-exploitation.
11. Enable Windows Event Logging for process creation (Event ID 4688) and monitor for anomalous GDI-related process activity.

DETECTION RULES:
12. Monitor for unusual child processes spawned by GDI-related system processes (gdi32.dll, win32k.sys).
13. Deploy YARA/Sigma rules targeting known exploit patterns for CVE-2019-0903.
14. Alert on unexpected outbound connections from systems processing image or document files.
15. Enable Microsoft Defender ATP alerts for exploit behavior detection.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (0-24 ساعة):
1. تطبيق تحديث أمان Microsoft MS19-May (KB4499175 أو KB المناسب لإصدار Windows لديك) فوراً من إصدار Patch Tuesday لمايو 2019.
2. تحديد جميع أنظمة Windows غير المُصححة في بيئتك باستخدام أدوات فحص الثغرات مثل Tenable Nessus أو Qualys أو Microsoft Defender for Endpoint.
3. عزل أي أنظمة لا يمكن تصحيحها فوراً عن شرائح الشبكة الحيوية.

إرشادات التصحيح:
4. إعطاء الأولوية لتصحيح الأنظمة المواجهة للإنترنت ووحدات التحكم بالنطاق والأنظمة التي تتعامل مع البيانات الحساسة.
5. تطبيق التصحيحات بالترتيب: وحدات التحكم بالنطاق ← خوادم الملفات ← محطات العمل ← نقاط نهاية VPN.
6. التحقق من تطبيق التصحيح باستخدام: wmic qfe list | findstr KB4499175

ضوابط التعويض (في حالة تأخر التصحيح):
7. تقييد الوصول إلى وظائف GDI عبر AppLocker أو Windows Defender Application Control.
8. تفعيل EMET أو Windows Defender Exploit Guard.
9. حظر تنفيذ المستندات والملفات الإعلامية غير الموثوقة التي قد تُشغّل معالجة GDI.
10. تطبيق تجزئة الشبكة للحد من الحركة الجانبية بعد الاستغلال.
11. تفعيل تسجيل أحداث Windows لإنشاء العمليات ومراقبة نشاط GDI الشاذ.

قواعد الكشف:
12. مراقبة العمليات الفرعية غير المعتادة الناتجة عن عمليات النظام المرتبطة بـ GDI.
13. نشر قواعد YARA/Sigma التي تستهدف أنماط الاستغلال المعروفة لـ CVE-2019-0903.
14. التنبيه على الاتصالات الصادرة غير المتوقعة من الأنظمة التي تعالج ملفات الصور أو المستندات.
15. تفعيل تنبيهات Microsoft Defender ATP للكشف عن سلوك الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management — critical patches must be applied within defined SLAs ECC-2-3-1: Protection of systems from malicious code and exploits ECC-2-5-1: Network segmentation to limit lateral movement ECC-3-3-2: Monitoring and detection of security events ECC-1-3-1: Asset management and inventory of affected systems
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3: Vulnerability and patch management processes Cybersecurity Operations — 4.3: Security monitoring and incident detection Cybersecurity Architecture — 4.1: Endpoint protection and hardening Third-Party Cybersecurity — 3.7: Ensuring vendor patches are applied to managed systems Cyber Resilience — 5.1: Business continuity planning for compromised systems
🟡 ISO 27001:2022
Annex A 8.8: Management of technical vulnerabilities Annex A 8.7: Protection against malware Annex A 8.19: Installation of software on operational systems Annex A 8.16: Monitoring activities and anomaly detection Annex A 5.30: ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4: Software engineering techniques to prevent or mitigate common software attacks Requirement 11.3.1: Internal vulnerability scans performed periodically Requirement 12.3.2: Targeted risk analysis for each PCI DSS requirement
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Graphics Device Interface (GDI)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS34.44%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.