جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-5786

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chrome Blink Use-After-Free Vulnerability — Google Chrome Blink contains a heap use-after-free vulnerability that allows an attacker to potentially perform out of bounds memory access via a cra
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chrome Blink Use-After-Free Vulnerability — Google Chrome Blink contains a heap use-after-free vulnerability that allows an attacker to potentially perform out of bounds memory access via a crafted HTML page.

🤖 ملخص AI

CVE-2019-5786 is a critical heap use-after-free vulnerability in Google Chrome's Blink rendering engine, scoring 9.0 on the CVSS scale. An attacker can exploit this flaw by luring a victim to a crafted HTML page, enabling out-of-bounds memory access that can lead to arbitrary code execution. This vulnerability was actively exploited in the wild as a zero-day before patching, making it a high-priority threat. Organizations still running unpatched versions of Chrome face significant risk of full system compromise through drive-by download attacks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 23:16
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors due to the ubiquitous use of Google Chrome as the primary enterprise browser. Banking and financial institutions regulated by SAMA are at heightened risk as employees access web-based banking portals and financial systems through Chrome. Government entities under NCA oversight face potential espionage and data exfiltration risks through targeted spear-phishing campaigns directing users to malicious pages. Energy sector organizations including Saudi Aramco and SABIC, where operational staff use Chrome for web-based SCADA dashboards and enterprise portals, are particularly vulnerable to targeted attacks. Telecom providers such as STC and Zain KSA face risks to internal infrastructure management systems. Healthcare organizations accessing patient management systems via browser are also at risk. Given the active exploitation status and the prevalence of Chrome in Saudi enterprise environments, the threat of nation-state and cybercriminal actors leveraging this vulnerability for initial access is significant.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Urgently update Google Chrome to version 72.0.3626.121 or later on all endpoints across the organization.
2. Identify and inventory all systems running vulnerable Chrome versions using endpoint management tools (SCCM, Intune, Jamf).
3. Block access to known malicious domains associated with exploitation of this CVE at the perimeter firewall and web proxy.

PATCHING GUIDANCE:
1. Deploy Chrome update 72.0.3626.121+ immediately via enterprise patch management systems.
2. Enable automatic Chrome updates for all managed endpoints to prevent future exposure.
3. Verify patch deployment using vulnerability scanners (Qualys, Tenable, Rapid7).

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict internet browsing to approved, whitelisted sites only via web proxy (e.g., Zscaler, Bluecoat).
2. Enable Chrome's Site Isolation feature as a partial mitigation.
3. Deploy browser isolation solutions (e.g., Menlo Security, Symantec WSS) to sandbox web browsing.
4. Disable JavaScript execution on untrusted or unknown websites via Chrome enterprise policy.
5. Implement DNS filtering to block newly registered and suspicious domains.

DETECTION RULES:
1. Monitor EDR solutions (CrowdStrike, SentinelOne) for anomalous Chrome renderer process behavior, including unexpected child process spawning.
2. Create SIEM alerts for Chrome processes accessing unusual memory regions or spawning cmd.exe/powershell.exe.
3. Enable network monitoring for unusual outbound connections originating from Chrome processes.
4. Deploy YARA rules targeting known exploit payloads associated with CVE-2019-5786.
5. Monitor web proxy logs for access to newly registered domains or domains with low reputation scores.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديث Google Chrome فوراً إلى الإصدار 72.0.3626.121 أو أحدث على جميع الأجهزة في المؤسسة.
2. تحديد وجرد جميع الأنظمة التي تعمل بإصدارات Chrome المعرضة للخطر باستخدام أدوات إدارة نقاط النهاية.
3. حظر الوصول إلى النطاقات الضارة المعروفة المرتبطة باستغلال هذه الثغرة على مستوى جدار الحماية ووكيل الويب.

إرشادات التصحيح:
1. نشر تحديث Chrome 72.0.3626.121 أو أحدث فوراً عبر أنظمة إدارة التصحيحات المؤسسية.
2. تفعيل التحديثات التلقائية لـ Chrome على جميع نقاط النهاية المُدارة.
3. التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات مثل Qualys وTenable.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد تصفح الإنترنت على المواقع المعتمدة فقط عبر وكيل الويب.
2. تفعيل ميزة عزل المواقع في Chrome كتخفيف جزئي.
3. نشر حلول عزل المتصفح لتشغيل تصفح الويب في بيئة معزولة.
4. تعطيل تنفيذ JavaScript على المواقع غير الموثوقة عبر سياسة Chrome المؤسسية.
5. تطبيق تصفية DNS لحظر النطاقات المشبوهة.

قواعد الكشف:
1. مراقبة حلول EDR للكشف عن سلوك غير طبيعي في عمليات Chrome.
2. إنشاء تنبيهات SIEM لعمليات Chrome التي تصل إلى مناطق ذاكرة غير معتادة.
3. تفعيل مراقبة الشبكة للاتصالات الصادرة غير المعتادة من عمليات Chrome.
4. نشر قواعد YARA التي تستهدف حمولات الاستغلال المعروفة المرتبطة بهذه الثغرة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Endpoint protection and hardening ECC-2-5-1: Web browsing security controls ECC-3-3-3: Security monitoring and detection ECC-1-3-6: Asset management and software inventory
🔵 SAMA CSF
3.3.6 - Vulnerability Management 3.3.7 - Patch Management 3.4.2 - Endpoint Security 3.3.9 - Security Monitoring and Incident Management 3.2.5 - Secure Configuration Management
🟡 ISO 27001:2022
A.8.8 - Management of technical vulnerabilities A.8.7 - Protection against malware A.8.19 - Installation of software on operational systems A.8.16 - Monitoring activities A.5.37 - Documented operating procedures
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 - Software engineering techniques to prevent or mitigate common software attacks Requirement 5.2.1 - Anti-malware solution deployment on applicable systems Requirement 12.3.2 - Targeted risk analysis for technology usage
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chrome Blink
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS89.45%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.