جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2019-11708

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Mozilla Firefox and Thunderbird Sandbox Escape Vulnerability — Mozilla Firefox and Thunderbird contain a sandbox escape vulnerability that could result in remote code execution.
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Mozilla Firefox and Thunderbird Sandbox Escape Vulnerability — Mozilla Firefox and Thunderbird contain a sandbox escape vulnerability that could result in remote code execution.

🤖 ملخص AI

CVE-2019-11708 is a critical sandbox escape vulnerability in Mozilla Firefox and Thunderbird that allows attackers to break out of the browser sandbox and achieve remote code execution on the host system. This vulnerability has a CVSS score of 9.0 and is actively exploited in the wild, making it an urgent patching priority. Attackers can leverage this flaw through malicious web content or email attachments, requiring no user interaction beyond visiting a compromised page or opening a malicious message. The combination of sandbox escape and RCE capability makes this one of the most severe browser vulnerabilities affecting enterprise environments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 13, 2026 17:01
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors due to the widespread deployment of Firefox and Thunderbird in enterprise environments. Banking and financial institutions regulated by SAMA are at high risk as browser-based attacks can compromise workstations used for financial transactions and SWIFT operations. Government entities under NCA oversight face significant exposure given the use of these applications in daily operations and potential for lateral movement post-exploitation. Energy sector organizations including Saudi Aramco and SABIC are at risk if Firefox/Thunderbird is deployed on operational or administrative networks. Healthcare organizations using web-based clinical systems and telecom providers such as STC are equally exposed. The availability of a public exploit significantly elevates the threat level for all Saudi critical infrastructure sectors, particularly those with internet-facing workstations.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Education Retail Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running Mozilla Firefox versions below 67.0.4 and Thunderbird versions below 60.7.2 across the enterprise.
2. Isolate or restrict internet access for critical systems until patching is complete.
3. Block known malicious domains and IPs associated with exploitation campaigns via perimeter firewalls and proxy solutions.

PATCHING GUIDANCE:
1. Update Mozilla Firefox to version 67.0.4 or later immediately.
2. Update Mozilla Firefox ESR to version 60.7.2 or later.
3. Update Thunderbird to version 60.7.2 or later.
4. Use centralized patch management tools (SCCM, Ansible, or equivalent) to enforce updates enterprise-wide.
5. Verify patch deployment through vulnerability scanning tools.

COMPENSATING CONTROLS:
1. Deploy application whitelisting to prevent unauthorized code execution post-exploitation.
2. Enable Enhanced Protected Mode in Firefox where applicable.
3. Restrict browser usage to approved enterprise browsers with enforced security policies.
4. Implement network segmentation to limit lateral movement if exploitation occurs.
5. Deploy endpoint detection and response (EDR) solutions to detect sandbox escape behaviors.

DETECTION RULES:
1. Monitor for unusual child process spawning from Firefox or Thunderbird processes.
2. Alert on network connections initiated by browser child processes to external IPs.
3. Create SIEM rules to detect process injection or privilege escalation originating from browser processes.
4. Monitor for execution of PowerShell, cmd.exe, or scripting engines spawned by browser processes.
5. Enable and review Windows Event ID 4688 for suspicious process creation chains.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بإصدارات Mozilla Firefox أقل من 67.0.4 وThunderbird أقل من 60.7.2 في جميع أنحاء المؤسسة.
2. عزل الأنظمة الحرجة أو تقييد وصولها إلى الإنترنت حتى اكتمال التصحيح.
3. حظر النطاقات والعناوين IP الضارة المرتبطة بحملات الاستغلال عبر جدران الحماية وحلول الوكيل.

إرشادات التصحيح:
1. تحديث Mozilla Firefox إلى الإصدار 67.0.4 أو أحدث فوراً.
2. تحديث Mozilla Firefox ESR إلى الإصدار 60.7.2 أو أحدث.
3. تحديث Thunderbird إلى الإصدار 60.7.2 أو أحدث.
4. استخدام أدوات إدارة التصحيح المركزية لتطبيق التحديثات على مستوى المؤسسة.
5. التحقق من نشر التصحيح من خلال أدوات فحص الثغرات.

ضوابط التعويض:
1. نشر قوائم السماح للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
2. تفعيل وضع الحماية المحسّن في Firefox حيثما أمكن.
3. تقييد استخدام المتصفح على المتصفحات المؤسسية المعتمدة مع سياسات أمان صارمة.
4. تطبيق تجزئة الشبكة للحد من الحركة الجانبية في حال الاستغلال.
5. نشر حلول الكشف والاستجابة على نقاط النهاية للكشف عن سلوكيات الهروب من بيئة الحماية.

قواعد الكشف:
1. مراقبة عمليات إنشاء العمليات الفرعية غير المعتادة من عمليات Firefox أو Thunderbird.
2. التنبيه على الاتصالات الشبكية التي تبدأها العمليات الفرعية للمتصفح مع عناوين IP خارجية.
3. إنشاء قواعد SIEM للكشف عن حقن العمليات أو تصعيد الامتيازات الناشئة من عمليات المتصفح.
4. مراقبة تنفيذ PowerShell أو cmd.exe أو محركات البرمجة النصية التي تنشأ من عمليات المتصفح.
5. تفعيل ومراجعة معرف حدث Windows 4688 لاكتشاف سلاسل إنشاء العمليات المشبوهة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management ECC-2-2-1: Endpoint Security Controls ECC-2-3-1: Email Security ECC-1-3-6: Security Monitoring and Logging
🔵 SAMA CSF
3.3.6 Vulnerability Management 3.3.7 Patch Management 3.3.2 Endpoint Security 3.4.2 Incident Management 3.3.5 Email Security
🟡 ISO 27001:2022
A.12.6.1 Management of Technical Vulnerabilities A.12.2.1 Controls Against Malware A.16.1.1 Responsibilities and Procedures for Incident Management A.14.2.2 System Change Control Procedures A.12.4.1 Event Logging
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 5.2: Malicious software prevention mechanisms Requirement 11.3: Vulnerability scanning and penetration testing Requirement 12.10: Incident response plan
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Mozilla:Firefox and Thunderbird
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS68.88%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.