جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-1385

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الامتيازات في امتدادات نشر Windows AppX (CVE-2019-1385)
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows AppX Deployment Extensions Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when the Windows AppX Deployment Extensions improperly performs privilege management, resulting in access to system files.

🤖 ملخص AI

CVE-2019-1385 is a critical privilege escalation vulnerability in Microsoft Windows AppX Deployment Extensions that allows attackers to improperly gain elevated privileges and access sensitive system files. With a CVSS score of 9.0 and a confirmed public exploit available, this vulnerability poses an immediate and severe threat to Windows environments. An attacker who successfully exploits this flaw could gain SYSTEM-level access, enabling full compromise of the affected machine. The availability of both an exploit and a patch makes immediate remediation a top priority for all Windows-based organizations.

📄 الوصف (العربية)

تتعلق هذه الثغرة بعيب في آلية إدارة الامتيازات ضمن مكون امتدادات نشر AppX في نظام Windows، مما يسمح لمستخدم محلي بتصعيد امتيازاته للحصول على وصول كامل للنظام. يمكن للمهاجم استغلال هذا الضعف للوصول إلى ملفات النظام الحساسة وتعديلها. تم تأكيد استغلال هذه الثغرة في بيئات الإنتاج الفعلية. الثغرة تؤثر على إصدارات متعددة من Windows وتتطلب تطبيق التصحيحات الأمنية الفورية.

🤖 ملخص تنفيذي (AI)

CVE-2019-1385 هي ثغرة أمنية حرجة في مكوّن AppX Deployment Extensions بنظام Microsoft Windows تتيح للمهاجمين رفع صلاحياتهم بشكل غير مشروع والوصول إلى ملفات النظام الحساسة. بدرجة CVSS تبلغ 9.0 ووجود استغلال عام متاح، تشكّل هذه الثغرة تهديداً فورياً وخطيراً على بيئات Windows. يمكن للمهاجم الذي ينجح في استغلال هذه الثغرة الحصول على صلاحيات SYSTEM والسيطرة الكاملة على الجهاز المستهدف. إن توافر كل من الاستغلال والتصحيح يجعل المعالجة الفورية أولوية قصوى لجميع المؤسسات التي تعتمد على أنظمة Windows.

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 06:32
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations across all sectors that rely on Windows infrastructure. Banking and financial institutions regulated by SAMA are at high risk as attackers could escalate privileges to exfiltrate sensitive financial data or disrupt core banking systems. Government entities under NCA oversight running Windows environments face potential full system compromise. Saudi Aramco and energy sector organizations with Windows-based SCADA or operational technology interfaces are particularly vulnerable given the potential for lateral movement post-exploitation. Telecom providers such as STC and Zain KSA with large Windows server estates face significant exposure. Healthcare organizations managing patient data on Windows systems are also at elevated risk. Given the public exploit availability, threat actors including APT groups known to target Saudi infrastructure (e.g., APT33/OilRig) could weaponize this vulnerability for targeted intrusions.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4525241 (November 2019 Patch Tuesday) immediately across all affected Windows systems.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure servers first.
3. Audit all Windows systems for signs of exploitation — review event logs for unusual privilege escalation events (Event IDs 4672, 4673, 4674).

PATCHING GUIDANCE:
1. Download and deploy the official Microsoft patch from the Microsoft Update Catalog.
2. Use WSUS or SCCM/MECM to push patches across enterprise environments at scale.
3. Verify patch deployment using vulnerability scanners (Tenable Nessus, Qualys) post-patching.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local user accounts and enforce least-privilege principles — remove unnecessary local admin rights.
2. Enable Windows Defender Credential Guard and AppLocker to limit AppX-related abuse.
3. Monitor and restrict execution of unsigned or untrusted AppX packages via Group Policy.
4. Deploy application whitelisting to prevent unauthorized AppX deployments.
5. Isolate critical systems from general user networks using network segmentation.

DETECTION RULES:
1. Monitor for anomalous AppX Deployment Service (AppXSvc) activity in Windows Event Logs.
2. Create SIEM alerts for Event ID 4688 (process creation) involving AppXSvc with elevated tokens.
3. Deploy EDR rules to detect privilege escalation patterns associated with AppX Deployment Extensions.
4. Hunt for unexpected SYSTEM-level processes spawned from user-context AppX operations.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4525241 (تحديث نوفمبر 2019) فوراً على جميع أنظمة Windows المتأثرة.
2. إعطاء الأولوية لتصحيح الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق والخوادم الحيوية أولاً.
3. مراجعة سجلات الأحداث للكشف عن أي علامات استغلال، مع التركيز على معرّفات الأحداث 4672 و4673 و4674.

إرشادات التصحيح:
1. تنزيل التصحيح الرسمي من Microsoft Update Catalog ونشره على جميع الأنظمة.
2. استخدام WSUS أو SCCM/MECM لنشر التصحيحات على نطاق واسع في البيئات المؤسسية.
3. التحقق من نجاح نشر التصحيح باستخدام أدوات فحص الثغرات مثل Nessus أو Qualys.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد حسابات المستخدمين المحليين وتطبيق مبدأ الصلاحيات الدنيا وإزالة حقوق المسؤول المحلي غير الضرورية.
2. تفعيل Windows Defender Credential Guard وAppLocker للحد من إساءة استخدام AppX.
3. مراقبة وتقييد تنفيذ حزم AppX غير الموقّعة أو غير الموثوقة عبر Group Policy.
4. نشر قوائم التطبيقات المسموح بها لمنع عمليات نشر AppX غير المصرح بها.
5. عزل الأنظمة الحيوية عن شبكات المستخدمين العامة باستخدام تجزئة الشبكة.

قواعد الكشف:
1. مراقبة نشاط خدمة AppX Deployment (AppXSvc) غير الطبيعي في سجلات أحداث Windows.
2. إنشاء تنبيهات SIEM لمعرّف الحدث 4688 المتعلق بـ AppXSvc مع رموز مميزة مرفوعة الصلاحيات.
3. نشر قواعد EDR للكشف عن أنماط رفع الصلاحيات المرتبطة بـ AppX Deployment Extensions.
4. البحث عن عمليات غير متوقعة بصلاحيات SYSTEM ناتجة عن عمليات AppX في سياق المستخدم.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Vulnerability Management — Timely patching of critical vulnerabilities ECC-2-3-1: Access Control — Least privilege enforcement ECC-2-5-1: System and Application Security — Secure configuration of operating systems ECC-3-3-2: Patch Management — Critical patch deployment within defined SLAs ECC-2-6-1: Monitoring and Logging — Detection of privilege escalation events
🔵 SAMA CSF
3.3.6 Vulnerability Management — Identification and remediation of critical vulnerabilities 3.3.2 Access Control Management — Enforcement of least privilege 3.3.9 Patch Management — Timely application of security patches 3.3.11 Security Monitoring — Detection of anomalous privilege escalation activity 3.3.5 Endpoint Security — Hardening of Windows endpoints
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — Timely patching A.8.2 Privileged access rights — Least privilege and access control A.8.9 Configuration management — Secure system configurations A.8.16 Monitoring activities — Detection of security events A.5.37 Documented operating procedures — Patch management procedures
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture privilege escalation events Requirement 11.3 — External and internal vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.