جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-18426

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
WhatsApp Cross-Site Scripting Vulnerability — A vulnerability in WhatsApp Desktop when paired with WhatsApp for iPhone allows cross-site scripting and local file reading.
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

WhatsApp Cross-Site Scripting Vulnerability — A vulnerability in WhatsApp Desktop when paired with WhatsApp for iPhone allows cross-site scripting and local file reading.

🤖 ملخص AI

CVE-2019-18426 is a critical cross-site scripting (XSS) vulnerability in WhatsApp Desktop when paired with WhatsApp for iPhone, scoring 9.0 on the CVSS scale. The flaw allows attackers to execute malicious scripts and read local files from the victim's system, potentially exposing sensitive documents and credentials. With a public exploit available, threat actors can weaponize this vulnerability through crafted messages sent via WhatsApp. Organizations relying on WhatsApp for business communications face significant risk of data exfiltration and system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 02:01
🇸🇦 التأثير على المملكة العربية السعودية
Saudi Arabia has one of the highest WhatsApp usage rates globally, making this vulnerability particularly dangerous across all sectors. Government entities and NCA-regulated organizations using WhatsApp Desktop for internal communications risk exposure of classified documents and sensitive files. Banking and financial institutions regulated by SAMA face potential credential theft and financial data exfiltration. Energy sector organizations including Saudi Aramco and SABIC employees using WhatsApp Desktop could inadvertently expose operational or proprietary data. Healthcare organizations may risk patient data exposure. Telecom providers such as STC and Zain whose employees use WhatsApp Desktop are also at risk. Given the widespread adoption of WhatsApp as a primary business communication tool in the Kingdom, the attack surface is exceptionally broad.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Education Retail Legal and Professional Services
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Immediately update WhatsApp Desktop to version 0.3.9309 or later on all corporate endpoints.
2. Update WhatsApp for iPhone to version 2.19.100 or later.
3. Audit all endpoints for current WhatsApp Desktop versions and enforce mandatory updates.

Patching Guidance:
4. Deploy patches via endpoint management tools (SCCM, Intune, Jamf) across the organization.
5. Verify patch deployment through vulnerability scanning tools.

Compensating Controls (if patching is delayed):
6. Disable or uninstall WhatsApp Desktop on corporate machines until patching is complete.
7. Block WhatsApp Desktop network traffic at the perimeter firewall.
8. Implement application whitelisting to prevent execution of unpatched versions.
9. Restrict local file system access permissions for WhatsApp Desktop application.

Detection Rules:
10. Monitor endpoint logs for WhatsApp Desktop process spawning unusual child processes.
11. Create SIEM alerts for unexpected file read operations initiated by WhatsApp Desktop.
12. Deploy IDS/IPS signatures to detect XSS payloads in WhatsApp network traffic.
13. Monitor for outbound connections from WhatsApp Desktop to unknown external IPs.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديث تطبيق WhatsApp Desktop فوراً إلى الإصدار 0.3.9309 أو أحدث على جميع أجهزة الشركة.
2. تحديث WhatsApp لأجهزة iPhone إلى الإصدار 2.19.100 أو أحدث.
3. مراجعة جميع الأجهزة للتحقق من إصدارات WhatsApp Desktop وفرض التحديثات الإلزامية.

إرشادات التصحيح:
4. نشر التحديثات عبر أدوات إدارة الأجهزة الطرفية مثل SCCM وIntune وJamf.
5. التحقق من نشر التحديثات من خلال أدوات فحص الثغرات.

ضوابط التعويض (في حالة تأخر التصحيح):
6. تعطيل أو إلغاء تثبيت WhatsApp Desktop على أجهزة الشركة حتى اكتمال التصحيح.
7. حظر حركة مرور WhatsApp Desktop على جدار الحماية الخارجي.
8. تطبيق قوائم السماح للتطبيقات لمنع تشغيل الإصدارات غير المُحدَّثة.
9. تقييد صلاحيات الوصول إلى نظام الملفات المحلي لتطبيق WhatsApp Desktop.

قواعد الكشف:
10. مراقبة سجلات الأجهزة الطرفية لرصد عمليات WhatsApp Desktop التي تُنشئ عمليات فرعية غير معتادة.
11. إنشاء تنبيهات SIEM لعمليات قراءة الملفات غير المتوقعة التي يبدأها WhatsApp Desktop.
12. نشر توقيعات IDS/IPS للكشف عن حمولات XSS في حركة مرور WhatsApp.
13. مراقبة الاتصالات الصادرة من WhatsApp Desktop إلى عناوين IP خارجية غير معروفة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-1: Asset Management — Software Inventory ECC-3-3: Vulnerability Management — Patch Management ECC-3-5: Endpoint Security ECC-4-1: Cybersecurity Event Logging and Monitoring
🔵 SAMA CSF
Protect — Vulnerability and Patch Management Protect — Endpoint Security Detect — Continuous Monitoring Protect — Application Security Identify — Asset Management
🟡 ISO 27001:2022
A.8.8 — Management of Technical Vulnerabilities A.8.19 — Installation of Software on Operational Systems A.8.20 — Networks Security A.8.7 — Protection Against Malware A.5.9 — Inventory of Information and Other Associated Assets
🟣 PCI DSS v4.0
Requirement 6.3 — Security Vulnerabilities are Identified and Addressed Requirement 6.3.3 — All System Components are Protected from Known Vulnerabilities Requirement 12.3 — Hardware and Software Technologies are Reviewed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Meta Platforms:WhatsApp
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS55.27%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.