جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h
الثغرات

CVE-2019-1253

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows AppX Deployment Server Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when the Windows AppX Deployment Server improperly handles junctions.
نُشر: Mar 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows AppX Deployment Server Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when the Windows AppX Deployment Server improperly handles junctions.

🤖 ملخص AI

CVE-2019-1253 is a critical privilege escalation vulnerability in the Windows AppX Deployment Server that allows attackers to exploit improper junction handling to gain elevated privileges. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any Windows environment. An attacker with local access can leverage this flaw to escalate privileges to SYSTEM level, enabling full system compromise. Immediate patching is strongly recommended given the availability of both exploit code and an official Microsoft patch.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 13, 2026 19:18
🇸🇦 التأثير على المملكة العربية السعودية
هذه الثغرة تؤثر بشكل مباشر على المؤسسات السعودية التي تعتمد على بيئات Windows في قطاعات متعددة. قطاع الحكومة والجهات الحكومية المرتبطة بالهيئة الوطنية للأمن السيبراني (NCA) معرضة لخطر كبير نظراً للاعتماد الواسع على أنظمة Windows. قطاع البنوك والمؤسسات المالية الخاضعة لرقابة SAMA قد تتعرض لاختراق أنظمتها الداخلية مما يهدد سرية البيانات المالية. قطاع الطاقة بما فيه أرامكو السعودية وشركات المرافق قد يتعرض لتصعيد الصلاحيات في الأنظمة التشغيلية الحساسة. قطاع الاتصالات كشركة STC وغيرها معرض لخطر استغلال هذه الثغرة في البنية التحتية الداخلية. الخطر مرتفع بشكل خاص في البيئات التي تضم مستخدمين متعددين أو أنظمة مشتركة حيث يمكن للمهاجم ذو الوصول المحدود تصعيد صلاحياته.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4516044 (September 2019 Patch Tuesday) immediately across all affected Windows systems.
2. Prioritize patching of internet-facing systems, jump servers, and shared workstations where multiple users have local access.
3. Audit local user accounts and restrict unnecessary local logon rights.

PATCHING GUIDANCE:
1. Deploy the patch via WSUS, SCCM, or Microsoft Update across all Windows endpoints and servers.
2. Verify patch deployment using: Get-HotFix -Id KB4516044
3. Prioritize: Domain Controllers > Critical Servers > Workstations.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local logon access to sensitive systems using Group Policy (Deny log on locally).
2. Implement application whitelisting to prevent unauthorized AppX deployments.
3. Monitor and alert on unusual privilege escalation events in Windows Event Logs (Event ID 4672, 4673).
4. Disable AppX Deployment Service (AppXSvc) on systems where it is not required.
5. Enforce least privilege principles and remove unnecessary local admin rights.

DETECTION RULES:
1. Monitor Windows Event ID 4688 for unusual process creation with elevated tokens.
2. Alert on junction creation in sensitive directories (Sysmon Event ID 11 with junction type).
3. Deploy SIEM rules to detect AppXSvc anomalous behavior.
4. Use EDR solutions to detect known exploit signatures for CVE-2019-1253.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4516044 (تحديثات سبتمبر 2019) فوراً على جميع أنظمة Windows المتأثرة.
2. إعطاء الأولوية لتصحيح الأنظمة المكشوفة على الإنترنت وخوادم القفز والمحطات المشتركة.
3. مراجعة حسابات المستخدمين المحليين وتقييد حقوق تسجيل الدخول المحلي غير الضرورية.

إرشادات التصحيح:
1. نشر التصحيح عبر WSUS أو SCCM أو Microsoft Update على جميع نقاط النهاية والخوادم.
2. التحقق من نشر التصحيح باستخدام: Get-HotFix -Id KB4516044
3. ترتيب الأولويات: وحدات التحكم بالنطاق > الخوادم الحرجة > محطات العمل.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد الوصول المحلي إلى الأنظمة الحساسة باستخدام Group Policy.
2. تطبيق قوائم السماح للتطبيقات لمنع نشر AppX غير المصرح به.
3. مراقبة أحداث تصعيد الصلاحيات غير العادية في سجلات Windows (Event ID 4672, 4673).
4. تعطيل خدمة AppX Deployment (AppXSvc) على الأنظمة التي لا تحتاجها.
5. تطبيق مبدأ الصلاحيات الدنيا وإزالة حقوق المسؤول المحلي غير الضرورية.

قواعد الكشف:
1. مراقبة Event ID 4688 لاكتشاف إنشاء العمليات غير العادية بصلاحيات مرتفعة.
2. التنبيه عند إنشاء وصلات في المجلدات الحساسة (Sysmon Event ID 11).
3. نشر قواعد SIEM لاكتشاف السلوك الشاذ لـ AppXSvc.
4. استخدام حلول EDR للكشف عن توقيعات الاستغلال المعروفة لـ CVE-2019-1253.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management ECC-2-2-1: Access Control and Privilege Management ECC-2-3-1: System Hardening ECC-1-3-6: Security Monitoring and Logging
🔵 SAMA CSF
3.3.3: Vulnerability Management 3.3.4: Patch Management 3.2.2: Access Control 3.3.6: Security Monitoring 3.2.5: Privileged Access Management
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.8.2: Privileged Access Rights A.8.15: Logging A.8.19: Installation of Software on Operational Systems A.5.15: Access Control
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2: Access to system components and data is appropriately defined and assigned Requirement 10.2: Audit logs capture all individual user access to cardholder data
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS30.23%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-05
تاريخ النشر 2022-03-15
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.