جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h
الثغرات

CVE-2019-7287

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple iOS Memory Corruption Vulnerability — Apple iOS contains a memory corruption vulnerability which could allow an attacker to perform remote code execution.
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple iOS Memory Corruption Vulnerability — Apple iOS contains a memory corruption vulnerability which could allow an attacker to perform remote code execution.

🤖 ملخص AI

CVE-2019-7287 is a critical memory corruption vulnerability in Apple iOS with a CVSS score of 9.0, enabling remote code execution on affected devices. This vulnerability has been actively exploited in the wild, making it a high-priority threat for organizations relying on iOS devices for business operations. The availability of a working exploit significantly increases the risk of targeted attacks against enterprise and government environments. Immediate patching is essential to prevent unauthorized access and potential data breaches.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 12:19
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant exposure given the widespread adoption of iOS devices across all critical sectors. Government entities under NCA oversight and SAMA-regulated financial institutions are at heightened risk due to the use of iPhones for mobile banking, government applications, and secure communications. Saudi Aramco and energy sector organizations using iOS devices for operational management and executive communications are prime targets for nation-state actors. Healthcare organizations using iOS-based clinical applications and telecom providers such as STC face risks of data exfiltration and service disruption. The active exploit availability makes this particularly dangerous for Saudi Vision 2030 digital transformation initiatives where mobile device adoption is accelerating.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all iOS devices within the organization using MDM solutions (Jamf, Microsoft Intune, VMware Workspace ONE)
2. Isolate unpatched iOS devices from sensitive network segments immediately
3. Disable untrusted network connections (public Wi-Fi) on iOS devices until patched
4. Review MDM logs for any anomalous device behavior or unauthorized profile installations

PATCHING GUIDANCE:
1. Update all iOS devices to iOS 12.1.4 or later (the patch release addressing this CVE)
2. Enforce mandatory updates via MDM policy with a compliance deadline of 24-48 hours
3. For devices that cannot be updated, consider temporary decommissioning from enterprise access
4. Verify patch deployment through MDM compliance reports

COMPENSATING CONTROLS:
1. Implement Mobile Threat Defense (MTD) solutions such as Lookout, Zimperium, or Microsoft Defender for Endpoint on iOS
2. Enforce conditional access policies — block non-compliant devices from accessing corporate resources
3. Enable Apple's Lockdown Mode for high-risk users (executives, IT admins)
4. Restrict sideloading and untrusted app installations via MDM configuration profiles
5. Implement network-level monitoring for suspicious iOS device traffic

DETECTION RULES:
1. Monitor for unusual process spawning or privilege escalation on managed iOS devices via MTD
2. Alert on iOS devices connecting to known malicious C2 infrastructure
3. SIEM rule: Flag iOS devices with outdated OS versions attempting to access sensitive resources
4. Monitor for unexpected MDM profile installations or device configuration changes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة iOS داخل المؤسسة باستخدام حلول إدارة الأجهزة المحمولة (MDM) مثل Jamf أو Microsoft Intune أو VMware Workspace ONE
2. عزل أجهزة iOS غير المُصحَّحة فوراً عن شبكات البيانات الحساسة
3. تعطيل الاتصالات بالشبكات غير الموثوقة (Wi-Fi العام) على أجهزة iOS حتى يتم التصحيح
4. مراجعة سجلات MDM للكشف عن أي سلوك غير طبيعي للأجهزة أو تثبيت ملفات تعريف غير مصرح بها

إرشادات التصحيح:
1. تحديث جميع أجهزة iOS إلى الإصدار iOS 12.1.4 أو أحدث
2. فرض التحديثات الإلزامية عبر سياسة MDM مع تحديد موعد نهائي للامتثال خلال 24-48 ساعة
3. للأجهزة التي لا يمكن تحديثها، النظر في إيقافها مؤقتاً عن الوصول إلى موارد المؤسسة
4. التحقق من نشر التصحيح من خلال تقارير امتثال MDM

ضوابط التعويض:
1. تطبيق حلول الدفاع عن التهديدات المحمولة (MTD) مثل Lookout أو Zimperium أو Microsoft Defender for Endpoint على iOS
2. فرض سياسات الوصول المشروط — حظر الأجهزة غير الممتثلة من الوصول إلى موارد الشركة
3. تفعيل وضع القفل (Lockdown Mode) من Apple للمستخدمين عالي المخاطر
4. تقييد تثبيت التطبيقات غير الموثوقة عبر ملفات تعريف تكوين MDM
5. تطبيق مراقبة على مستوى الشبكة لحركة مرور أجهزة iOS المشبوهة

قواعد الكشف:
1. مراقبة عمليات غير عادية أو تصعيد الامتيازات على أجهزة iOS المُدارة عبر MTD
2. التنبيه عند اتصال أجهزة iOS ببنية تحتية C2 ضارة معروفة
3. قاعدة SIEM: الإشارة إلى أجهزة iOS ذات إصدارات نظام تشغيل قديمة تحاول الوصول إلى موارد حساسة
4. مراقبة تثبيت ملفات تعريف MDM غير المتوقعة أو تغييرات تكوين الجهاز
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Mobile Device Inventory ECC-2-3-1: Vulnerability Management — Patch Management ECC-2-5-1: Mobile Device Security ECC-3-3-2: Endpoint Protection ECC-2-2-1: Access Control for Mobile Devices
🔵 SAMA CSF
3.3.6 — Vulnerability Management 3.3.7 — Patch Management 3.4.2 — Mobile Device Management 3.3.5 — Endpoint Security 3.2.5 — Access Control
🟡 ISO 27001:2022
A.8.1 — Asset Management (Mobile Devices) A.8.8 — Management of Technical Vulnerabilities A.8.7 — Protection Against Malware A.6.7 — Remote Working and Mobile Device Policy A.8.19 — Installation of Software on Operational Systems
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 12.3.3 — Cryptographic cipher suites and protocols reviewed Requirement 6.2.4 — Mobile device security controls
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:iOS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS5.35%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.