جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-13720

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة Use-After-Free في Google Chrome WebAudio (CVE-2019-13720)
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chrome WebAudio Use-After-Free Vulnerability — Google Chrome WebAudio contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page.

🤖 ملخص AI

CVE-2019-13720 is a critical use-after-free vulnerability in Google Chrome's WebAudio component with a CVSS score of 9.0. A remote attacker can exploit heap corruption by luring a victim to visit a specially crafted HTML page, potentially achieving remote code execution. This vulnerability has a known exploit in the wild, making it an actively weaponized threat. Immediate patching is essential as this vulnerability requires no authentication and only user interaction via a browser visit.

📄 الوصف (العربية)

تحتوي ثغرة CVE-2019-13720 على عيب في معالجة الذاكرة في مكون WebAudio بـ Google Chrome، حيث يمكن للمهاجم إنشاء صفحة HTML ضارة تستغل هذا العيب. عند زيارة الضحية للصفحة، يتم الوصول إلى كائن تم حذفه بالفعل من الذاكرة، مما يؤدي إلى تلف الذاكرة. يمكن للمهاجم استخدام هذا التلف لتنفيذ كود عشوائي بصلاحيات المستخدم.

🤖 ملخص تنفيذي (AI)

CVE-2019-13720 هي ثغرة أمنية حرجة من نوع 'استخدام بعد التحرير' في مكوّن WebAudio ببرنامج Google Chrome، وتحمل درجة CVSS بلغت 9.0. يمكن للمهاجم عن بُعد استغلال تلف الكومة (Heap Corruption) من خلال إغراء الضحية بزيارة صفحة HTML مُعدّة خصيصاً، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. تمتلك هذه الثغرة استغلالاً معروفاً في البرية، مما يجعلها تهديداً نشطاً. يُعدّ التصحيح الفوري أمراً بالغ الأهمية نظراً لأن الثغرة لا تتطلب مصادقة وتكتفي بتفاعل المستخدم عبر زيارة المتصفح.

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 02:01
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors due to the ubiquitous use of Google Chrome as the primary enterprise browser. Banking and financial institutions regulated by SAMA are at heightened risk as employees and customers use Chrome for online banking portals and internal applications. Government entities under NCA oversight face significant exposure through targeted spear-phishing campaigns directing users to malicious pages. Energy sector organizations including Saudi Aramco and SABIC are at risk of initial access compromise leading to lateral movement within OT/IT networks. Telecom providers such as STC and Zain KSA face risk through customer-facing portals. The existence of a public exploit significantly elevates the threat level for Saudi SOCs, as threat actors including APT groups known to target the Gulf region could leverage this for initial access operations.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Update Google Chrome to version 78.0.3904.87 or later immediately across all enterprise endpoints.
2. Deploy emergency patch via enterprise management tools (SCCM, Intune, or equivalent) with highest priority.
3. Enable forced browser updates through Group Policy or MDM policies.

PATCHING GUIDANCE:
4. Verify Chrome version on all endpoints: navigate to chrome://settings/help or use endpoint management console.
5. For systems that cannot be immediately patched, consider blocking access to untrusted external websites via web proxy/firewall.
6. Prioritize patching for privileged users, executives, and users with access to critical systems.

COMPENSATING CONTROLS:
7. Enable Chrome's Enhanced Safe Browsing feature to block known malicious URLs.
8. Deploy web content filtering to block access to newly registered or suspicious domains.
9. Implement application whitelisting to prevent execution of malicious payloads dropped via browser exploitation.
10. Consider deploying browser isolation solutions (e.g., Menlo Security, Symantec WSS) for high-risk users.
11. Disable JavaScript execution on untrusted sites via Chrome enterprise policies as a temporary measure.

DETECTION RULES:
12. Monitor EDR/SIEM for Chrome renderer process spawning unexpected child processes.
13. Create alerts for chrome.exe making outbound connections to unusual IP ranges or domains.
14. Monitor for heap spray patterns in network traffic using IDS/IPS signatures (CVE-2019-13720 specific signatures available in Snort/Suricata community rules).
15. Enable Windows Defender Exploit Guard or equivalent to detect heap corruption attempts.
16. Review proxy logs for access to newly registered domains or domains with low reputation scores.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديث Google Chrome إلى الإصدار 78.0.3904.87 أو أحدث فوراً على جميع نقاط النهاية المؤسسية.
2. نشر التصحيح الطارئ عبر أدوات إدارة المؤسسة (SCCM أو Intune أو ما يعادلها) بأعلى أولوية.
3. تفعيل التحديثات الإجبارية للمتصفح من خلال سياسات Group Policy أو MDM.

إرشادات التصحيح:
4. التحقق من إصدار Chrome على جميع نقاط النهاية عبر chrome://settings/help أو وحدة تحكم إدارة نقاط النهاية.
5. للأنظمة التي لا يمكن تصحيحها فوراً، يُنصح بحظر الوصول إلى المواقع الخارجية غير الموثوقة عبر بروكسي الويب أو جدار الحماية.
6. إعطاء الأولوية لتصحيح أجهزة المستخدمين ذوي الصلاحيات العالية والمديرين التنفيذيين والمستخدمين الذين لديهم وصول إلى الأنظمة الحيوية.

ضوابط التعويض:
7. تفعيل ميزة التصفح الآمن المحسّن في Chrome لحظر عناوين URL الضارة المعروفة.
8. نشر تصفية محتوى الويب لحظر الوصول إلى النطاقات المشبوهة أو المسجلة حديثاً.
9. تطبيق قوائم السماح للتطبيقات لمنع تنفيذ الحمولات الضارة المُسقطة عبر استغلال المتصفح.
10. النظر في نشر حلول عزل المتصفح للمستخدمين ذوي المخاطر العالية.
11. تعطيل تنفيذ JavaScript على المواقع غير الموثوقة عبر سياسات Chrome المؤسسية كإجراء مؤقت.

قواعد الكشف:
12. مراقبة EDR/SIEM لرصد عمليات Chrome renderer التي تُنشئ عمليات فرعية غير متوقعة.
13. إنشاء تنبيهات لـ chrome.exe عند إجراء اتصالات صادرة إلى نطاقات IP أو نطاقات غير معتادة.
14. مراقبة أنماط Heap Spray في حركة مرور الشبكة باستخدام توقيعات IDS/IPS الخاصة بـ CVE-2019-13720.
15. تفعيل Windows Defender Exploit Guard أو ما يعادله للكشف عن محاولات تلف الكومة.
16. مراجعة سجلات البروكسي للوصول إلى النطاقات المسجلة حديثاً أو ذات السمعة المنخفضة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Critical patches must be applied within defined timeframes ECC-2-3-1: Endpoint Security — Browser security configurations and updates ECC-2-5-1: Vulnerability Management — Identification and remediation of critical vulnerabilities ECC-2-6-1: Web Filtering and Content Security Controls ECC-3-3-3: Security Monitoring and Detection of exploitation attempts
🔵 SAMA CSF
Cyber Security Operations — Vulnerability and Patch Management domain Endpoint Security — Browser hardening and update management Threat Intelligence — Active exploit monitoring and response Incident Management — Response to actively exploited vulnerabilities Identity and Access Management — Privileged user endpoint protection
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.20 — Networks security and web filtering A.8.19 — Installation of software on operational systems A.5.30 — ICT readiness for business continuity A.8.16 — Monitoring activities for anomalous behavior
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software development practices to prevent common vulnerabilities Requirement 5.2 — Anti-malware mechanisms and browser security Requirement 12.3.2 — Targeted risk analysis for critical vulnerability management
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chrome WebAudio
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS88.23%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.