جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-1405

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الامتيازات في خدمة Windows UPnP من Microsoft (CVE-2019-1405)
نُشر: Mar 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Universal Plug and Play (UPnP) Service Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when the Windows UPnP service improperly allows COM object creation.

🤖 ملخص AI

CVE-2019-1405 is a critical privilege escalation vulnerability in the Windows Universal Plug and Play (UPnP) service that allows attackers to improperly create COM objects, enabling elevation of privileges to SYSTEM level. With a CVSS score of 9.0 and a confirmed public exploit available, this vulnerability poses an immediate and severe threat to any Windows environment. An attacker with local access can leverage this flaw to gain full system control, facilitating lateral movement, persistence, and data exfiltration. Saudi organizations running unpatched Windows systems across enterprise environments are at significant risk.

📄 الوصف (العربية)

تؤثر هذه الثغرة على خدمة Universal Plug and Play (UPnP) في أنظمة Windows حيث تسمح بإنشاء كائنات COM بطريقة غير آمنة. يمكن لمهاجم محلي استغلال هذه الثغرة للحصول على امتيازات النظام الكاملة. الثغرة موجودة في آلية التحكم في الوصول للخدمة وتؤثر على سلامة النظام بشكل مباشر.

🤖 ملخص تنفيذي (AI)

CVE-2019-1405 هي ثغرة أمنية حرجة في خدمة Universal Plug and Play (UPnP) في نظام Windows تسمح للمهاجمين بإنشاء كائنات COM بشكل غير مصرح به، مما يؤدي إلى رفع الصلاحيات إلى مستوى SYSTEM. مع درجة CVSS بلغت 9.0 وتوافر استغلال عام مؤكد، تشكل هذه الثغرة تهديداً فورياً وخطيراً لأي بيئة Windows. يمكن للمهاجم الذي يمتلك وصولاً محلياً استغلال هذا الخلل للحصول على تحكم كامل في النظام، مما يسهل الحركة الجانبية والاستمرارية وسرقة البيانات. المنظمات السعودية التي تشغل أنظمة Windows غير مُرقَّعة في بيئات المؤسسات معرضة لخطر كبير.

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 08:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations across multiple high-value sectors. Government entities under NCA oversight running Windows-based infrastructure face SYSTEM-level compromise risk enabling full domain takeover. Banking and financial institutions regulated by SAMA are at risk of privilege escalation leading to unauthorized access to core banking systems and sensitive financial data. Energy sector organizations including Saudi Aramco and SABIC with Windows-based SCADA/OT adjacent systems face potential operational disruption. Healthcare organizations using Windows workstations for patient data management risk HIPAA/PDPL violations. Telecom providers such as STC and Mobily with large Windows server estates face infrastructure-wide compromise. The availability of a public exploit significantly amplifies the risk for all sectors, particularly those with delayed patch cycles or legacy Windows deployments common in Saudi government and industrial environments.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft Security Update KB4525237 (November 2019 Patch Tuesday) immediately across all affected Windows systems.
2. Identify and inventory all systems running the Windows UPnP service using: sc query upnphost
3. Disable the UPnP service on systems where it is not operationally required: sc stop upnphost && sc config upnphost start= disabled
4. Isolate any systems showing signs of compromise or suspicious SYSTEM-level process creation.

PATCHING GUIDANCE:
5. Prioritize patching for Windows Server 2008, 2012, 2016, 2019 and Windows 7, 8.1, 10 systems.
6. Use WSUS, SCCM, or Intune to deploy patches at scale across the enterprise.
7. Verify patch deployment using: wmic qfe list | findstr KB4525237

COMPENSATING CONTROLS (if patching is delayed):
8. Restrict local logon access to sensitive systems to minimize attacker foothold opportunities.
9. Implement application whitelisting (AppLocker/WDAC) to prevent unauthorized COM object instantiation.
10. Enable Windows Defender Credential Guard and Exploit Protection.
11. Block UPnP traffic at network perimeter (UDP port 1900, TCP port 2869).
12. Enforce least privilege principles — remove unnecessary local administrator rights.

DETECTION RULES:
13. Monitor for unusual SYSTEM-level process creation from non-SYSTEM parent processes.
14. Alert on unexpected COM object registration events in Windows Event Log (Event ID 4688 with elevated tokens).
15. Deploy Sigma rule detecting svchost.exe spawning unexpected child processes related to UPnP service.
16. Monitor for exploitation tools associated with CVE-2019-1405 using EDR/AV signatures.
17. Enable PowerShell Script Block Logging and review for COM-related exploitation attempts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (0-24 ساعة):
1. تطبيق تحديث Microsoft الأمني KB4525237 (تحديث نوفمبر 2019) فوراً على جميع أنظمة Windows المتأثرة.
2. تحديد وجرد جميع الأنظمة التي تشغل خدمة Windows UPnP باستخدام: sc query upnphost
3. تعطيل خدمة UPnP على الأنظمة التي لا تحتاجها تشغيلياً: sc stop upnphost && sc config upnphost start= disabled
4. عزل أي أنظمة تُظهر علامات اختراق أو إنشاء عمليات مشبوهة على مستوى SYSTEM.

إرشادات التصحيح:
5. إعطاء الأولوية لتصحيح أنظمة Windows Server 2008 و2012 و2016 و2019 وWindows 7 و8.1 و10.
6. استخدام WSUS أو SCCM أو Intune لنشر التحديثات على نطاق واسع عبر المؤسسة.
7. التحقق من نشر التحديث باستخدام: wmic qfe list | findstr KB4525237

ضوابط التعويض (في حالة تأخر التصحيح):
8. تقييد الوصول المحلي إلى الأنظمة الحساسة لتقليل فرص المهاجمين.
9. تطبيق قائمة السماح للتطبيقات (AppLocker/WDAC) لمنع إنشاء كائنات COM غير المصرح بها.
10. تفعيل Windows Defender Credential Guard وExploit Protection.
11. حظر حركة مرور UPnP على محيط الشبكة (UDP المنفذ 1900، TCP المنفذ 2869).
12. تطبيق مبادئ الصلاحيات الدنيا — إزالة حقوق المسؤول المحلي غير الضرورية.

قواعد الكشف:
13. مراقبة إنشاء العمليات غير المعتادة على مستوى SYSTEM من العمليات الأصلية غير SYSTEM.
14. التنبيه على أحداث تسجيل كائنات COM غير المتوقعة في سجل أحداث Windows (معرف الحدث 4688 مع رموز مرتفعة).
15. نشر قاعدة Sigma للكشف عن svchost.exe التي تولد عمليات فرعية غير متوقعة مرتبطة بخدمة UPnP.
16. مراقبة أدوات الاستغلال المرتبطة بـ CVE-2019-1405 باستخدام توقيعات EDR/AV.
17. تفعيل تسجيل PowerShell Script Block ومراجعته للكشف عن محاولات استغلال COM.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management and System Updates ECC-2-3-1: Access Control and Privilege Management ECC-2-5-1: Endpoint Security and Hardening ECC-3-3-2: Security Monitoring and Logging
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management Cybersecurity Operations — Patch Management Identity and Access Management — Privileged Access Management Endpoint Security — System Hardening Cybersecurity Monitoring — Threat Detection
🟡 ISO 27001:2022
A.8.8 — Management of Technical Vulnerabilities A.8.2 — Privileged Access Rights A.8.9 — Configuration Management A.8.16 — Monitoring Activities A.5.15 — Access Control Policy
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture all individual user access to cardholder data
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS57.08%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-05
تاريخ النشر 2022-03-15
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.