جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2019-2215

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Android Kernel Use-After-Free Vulnerability — Android Kernel contains a use-after-free vulnerability in binder.c that allows for privilege escalation from an application to the Linux Kernel. This vuln
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Android Kernel Use-After-Free Vulnerability — Android Kernel contains a use-after-free vulnerability in binder.c that allows for privilege escalation from an application to the Linux Kernel. This vulnerability was observed chained with CVE-2020-0041 and CVE-2020-0069 under exploit chain "AbstractEmu."

🤖 ملخص AI

CVE-2019-2215 is a critical use-after-free vulnerability in the Android kernel's binder.c component that enables privilege escalation from a malicious application to the Linux kernel level. The vulnerability has been actively exploited in the wild as part of the 'AbstractEmu' exploit chain, combined with CVE-2020-0041 and CVE-2020-0069, allowing full device compromise. With a CVSS score of 9.0 and confirmed exploit availability, this represents an immediate and severe threat to any organization relying on unpatched Android devices. The chained exploitation capability makes this particularly dangerous as it can bypass standard Android sandboxing protections entirely.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 11:18
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face elevated risk across multiple critical sectors. Government entities under NCA oversight using Android-based mobile devices for official communications and e-government services (Absher, Tawakkalna, Najiz) are prime targets. Banking and financial institutions regulated by SAMA are at high risk given widespread Android adoption among employees and customers accessing mobile banking platforms. Saudi Aramco and energy sector OT/IT personnel using Android devices for field operations and remote monitoring face potential lateral movement risks if devices are compromised. Telecom operators (STC, Mobily, Zain) managing network infrastructure via Android-based management tools are vulnerable. Healthcare organizations using Android tablets for patient management systems are also at risk. The AbstractEmu exploit chain has been specifically observed targeting rooting of devices to enable persistent surveillance, making it particularly relevant to Saudi organizations handling sensitive national security and financial data.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Transportation Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Inventory all Android devices across the organization and identify unpatched devices running Android versions prior to the October 2019 security patch level.
2. Isolate high-risk unpatched Android devices from corporate networks immediately.
3. Enable Mobile Device Management (MDM) enforcement to block sideloading of APKs and restrict app installation to Google Play Store only.
4. Deploy Mobile Threat Defense (MTD) solutions (e.g., Lookout, CrowdStrike Falcon for Mobile) to detect AbstractEmu indicators.

PATCHING GUIDANCE:
5. Apply Android Security Bulletin patch from October 2019 or later immediately — ensure all devices are on security patch level 2019-10-06 or newer.
6. For devices that cannot be patched (EOL devices), enforce immediate device replacement or network isolation.
7. Prioritize patching for devices with access to sensitive corporate resources, VPN, or email.

COMPENSATING CONTROLS (if patching is not immediately possible):
8. Enforce Zero Trust Network Access (ZTNA) — require continuous device health attestation before granting network access.
9. Disable USB debugging and developer options on all managed Android devices via MDM policy.
10. Implement application whitelisting and restrict installation of third-party applications.
11. Enable Google Play Protect and ensure it is not disabled by policy.
12. Monitor for abnormal privilege escalation events and root detection bypass attempts.

DETECTION RULES:
13. SIEM Rule: Alert on Android devices reporting root status changes or SafetyNet attestation failures.
14. Network Rule: Monitor for C2 traffic patterns associated with AbstractEmu (known IOCs: package names such as 'com.liquid.launcher', 'com.rr.creations').
15. EDR Rule: Detect binder ioctl calls with anomalous parameters indicative of CVE-2019-2215 exploitation.
16. Log Review: Audit MDM logs for devices that have been removed from management or had policies bypassed.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. جرد جميع أجهزة Android في المؤسسة وتحديد الأجهزة غير المُرقَّعة التي تعمل بإصدارات Android سابقة لمستوى تصحيح أكتوبر 2019.
2. عزل أجهزة Android عالية الخطورة غير المُرقَّعة عن شبكات الشركة فوراً.
3. تفعيل إدارة الأجهزة المحمولة (MDM) لمنع تثبيت التطبيقات من مصادر غير رسمية وتقييد التثبيت على متجر Google Play فقط.
4. نشر حلول الحماية من التهديدات المحمولة (MTD) للكشف عن مؤشرات AbstractEmu.

إرشادات التصحيح:
5. تطبيق تصحيح نشرة أمان Android لشهر أكتوبر 2019 أو أحدث فوراً — التأكد من أن جميع الأجهزة على مستوى تصحيح 2019-10-06 أو أحدث.
6. للأجهزة التي لا يمكن تصحيحها (منتهية الدعم)، فرض الاستبدال الفوري أو العزل الشبكي.
7. إعطاء الأولوية لتصحيح الأجهزة التي تصل إلى موارد الشركة الحساسة أو VPN أو البريد الإلكتروني.

ضوابط التعويض (إذا لم يكن التصحيح ممكناً فوراً):
8. تطبيق مبدأ الثقة الصفرية (ZTNA) — اشتراط التحقق المستمر من صحة الجهاز قبل منح الوصول للشبكة.
9. تعطيل تصحيح الأخطاء عبر USB وخيارات المطور على جميع أجهزة Android المُدارة عبر سياسة MDM.
10. تطبيق القائمة البيضاء للتطبيقات وتقييد تثبيت التطبيقات من جهات خارجية.
11. تفعيل Google Play Protect والتأكد من عدم تعطيله بالسياسات.
12. مراقبة أحداث تصعيد الامتيازات غير الطبيعية ومحاولات تجاوز الكشف عن الجذر.

قواعد الكشف:
13. قاعدة SIEM: تنبيه عند إبلاغ أجهزة Android عن تغييرات في حالة الجذر أو فشل في تصديق SafetyNet.
14. قاعدة الشبكة: مراقبة أنماط حركة مرور C2 المرتبطة بـ AbstractEmu (مؤشرات IOC المعروفة: أسماء الحزم مثل 'com.liquid.launcher').
15. قاعدة EDR: الكشف عن استدعاءات binder ioctl بمعاملات شاذة تدل على استغلال CVE-2019-2215.
16. مراجعة السجلات: تدقيق سجلات MDM للأجهزة التي أُزيلت من الإدارة أو تم تجاوز سياساتها.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Mobile device inventory and classification ECC-2-3-1: Vulnerability Management — Timely patching of critical vulnerabilities ECC-2-4-1: Mobile Device Security — MDM enforcement and device hardening ECC-2-6-1: Malware Protection — Detection and prevention on mobile endpoints ECC-3-3-2: Access Control — Privilege escalation prevention and least privilege enforcement ECC-2-9-1: Incident Management — Detection and response to active exploitation
🔵 SAMA CSF
3.3.5 Vulnerability Management — Critical patch deployment within defined SLA 3.3.6 Patch Management — Mobile OS patching lifecycle management 3.3.9 Mobile Device Security — Enforcement of MDM policies and device compliance 3.4.1 Threat Intelligence — Monitoring for AbstractEmu IOCs and exploit chain activity 3.3.2 Access Control Management — Prevention of unauthorized privilege escalation 3.3.14 Endpoint Security — Mobile endpoint protection and monitoring
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — Timely identification and remediation A.8.1 User endpoint devices — Mobile device security policy and controls A.5.10 Acceptable use of information and other associated assets A.8.7 Protection against malware — Mobile malware detection and prevention A.8.15 Logging — Audit logging of privilege escalation and device events A.8.25 Secure development lifecycle — Kernel-level security controls
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 12.3.3 — Cryptographic cipher suites and protocols reviewed (device integrity) Requirement 8.2.1 — Mobile devices accessing cardholder data must meet security standards Requirement 5.2 — Malware protection on all applicable system components including mobile
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Android:Android Kernel
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS52.95%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.