جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-0601

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows CryptoAPI Spoofing Vulnerability — Microsoft Windows CryptoAPI (Crypt32.dll) contains a spoofing vulnerability in the way it validates Elliptic Curve Cryptography (ECC) certificates.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows CryptoAPI Spoofing Vulnerability — Microsoft Windows CryptoAPI (Crypt32.dll) contains a spoofing vulnerability in the way it validates Elliptic Curve Cryptography (ECC) certificates. An attacker could exploit the vulnerability by using a spoofed code-signing certificate to sign a malicious executable, making it appear the file was from a trusted, legitimate source. A successful exploit could also allow the attacker to conduct man-in-the-middle attacks and decrypt confidential information on user connections to the affected software. The vulnerability is also known under the moniker of CurveBall.

🤖 ملخص AI

CVE-2020-0601, known as 'CurveBall,' is a critical spoofing vulnerability in Microsoft Windows CryptoAPI (Crypt32.dll) that allows attackers to forge ECC-based digital certificates, making malicious executables appear legitimately signed by trusted entities. Attackers can exploit this to bypass code-signing trust chains, deploy malware disguised as trusted software, and conduct man-in-the-middle (MitM) attacks to intercept and decrypt encrypted communications. The vulnerability affects all Windows 10 and Windows Server 2016/2019 systems and was publicly disclosed by the NSA, underscoring its severity. With a working exploit publicly available, unpatched systems face immediate and significant risk of compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 05:37
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face elevated risk across multiple critical sectors. Banking and financial institutions regulated by SAMA are particularly exposed, as attackers could forge certificates to impersonate legitimate banking portals, intercept TLS-encrypted financial transactions, or deploy signed malware bypassing endpoint controls. Government entities under NCA oversight running Windows Server 2016/2019 infrastructure are at risk of certificate-spoofed phishing campaigns and MitM attacks on internal communications. Saudi Aramco and energy sector OT/IT integration environments using Windows-based systems could be targeted with signed malicious executables that bypass application whitelisting. Telecom providers such as STC could face interception of encrypted subscriber communications. Healthcare organizations using Windows 10 endpoints for patient data systems are also at risk. Given Saudi Arabia's high Windows ecosystem prevalence across both public and private sectors, and the availability of public exploits, the national attack surface is substantial.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Critical Infrastructure Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4528760 (Windows 10) or the corresponding patch for your Windows version immediately — this was released January 14, 2020.
2. Prioritize patching of internet-facing systems, PKI infrastructure servers, web servers, and VPN gateways first.
3. Enable Windows Update and verify patch deployment via WSUS or SCCM across all endpoints.

PATCHING GUIDANCE:
- Windows 10 (1903/1909): KB4528760
- Windows 10 (1809): KB4534273
- Windows Server 2019: KB4534273
- Windows Server 2016: KB4534271
- Verify patch installation: Run 'wmic qfe list | findstr KB4528760' or equivalent KB number.

COMPENSATING CONTROLS (if patching is delayed):
- Restrict execution of unsigned or newly signed executables via AppLocker or Windows Defender Application Control (WDAC).
- Enable Enhanced Certificate Validation in browsers (Chrome and Firefox are NOT affected; Edge/IE on unpatched systems are).
- Deploy network-based TLS inspection at perimeter to detect anomalous certificate chains.
- Block inbound connections using ECC certificates with custom OIDs at the firewall/proxy level.
- Increase monitoring of certificate validation events in Windows Event Logs (Event ID 1 in CertUtil logs).

DETECTION RULES:
- Monitor for certificates using ECC keys where the curve parameters are explicitly defined rather than referenced by OID (indicator of spoofed cert).
- Deploy Sigma/YARA rules targeting Crypt32.dll exploitation patterns.
- Use NSA-released detection guidance and IDS signatures (Snort/Suricata rules available from NSA advisory).
- Alert on unexpected code-signing certificate issuers in endpoint telemetry (EDR tools).
- Review TLS handshake logs for certificates with unusual ECC curve definitions.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4528760 (Windows 10) أو التحديث المقابل لإصدار Windows المستخدم فوراً — صدر هذا التحديث في 14 يناير 2020.
2. إعطاء الأولوية لترقيع الأنظمة المكشوفة على الإنترنت وخوادم البنية التحتية للـ PKI وخوادم الويب وبوابات VPN.
3. تفعيل Windows Update والتحقق من نشر التحديثات عبر WSUS أو SCCM على جميع الأجهزة.

إرشادات الترقيع:
- Windows 10 (1903/1909): KB4528760
- Windows 10 (1809): KB4534273
- Windows Server 2019: KB4534273
- Windows Server 2016: KB4534271
- التحقق من تثبيت التحديث: تشغيل الأمر 'wmic qfe list | findstr KB4528760' أو رقم KB المقابل.

ضوابط التعويض (في حال تأخر الترقيع):
- تقييد تنفيذ الملفات التنفيذية غير الموقّعة أو حديثة التوقيع عبر AppLocker أو Windows Defender Application Control.
- تفعيل التحقق المعزز من الشهادات في المتصفحات (Chrome وFirefox غير متأثران؛ Edge/IE على الأنظمة غير المُرقَّعة متأثران).
- نشر فحص TLS على مستوى الشبكة عند المحيط للكشف عن سلاسل شهادات غير طبيعية.
- حظر الاتصالات الواردة التي تستخدم شهادات ECC ذات OID مخصصة على مستوى الجدار الناري أو الوكيل.
- تعزيز مراقبة أحداث التحقق من الشهادات في سجلات Windows.

قواعد الكشف:
- مراقبة الشهادات التي تستخدم مفاتيح ECC حيث تُعرَّف معاملات المنحنى صراحةً بدلاً من الإشارة إليها بـ OID.
- نشر قواعد Sigma/YARA التي تستهدف أنماط استغلال Crypt32.dll.
- استخدام إرشادات الكشف الصادرة عن NSA وتوقيعات IDS المتاحة.
- التنبيه على جهات إصدار شهادات توقيع الكود غير المتوقعة في بيانات تتبع نقاط النهاية.
- مراجعة سجلات مصافحة TLS بحثاً عن شهادات ذات تعريفات منحنى ECC غير معتادة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1: 2-2 — Asset Management: Ensure patching of critical Windows assets ECC-2: 2-1 — Cybersecurity Risk Management: Assess and mitigate critical CVEs ECC-3: 3-3 — Cryptography and Key Management: Ensure integrity of PKI and certificate validation ECC-3: 3-4 — Network Security: Deploy TLS inspection and certificate anomaly detection ECC-4: 2-1 — Vulnerability Management: Apply vendor patches within defined SLA for critical vulnerabilities ECC-5: 1-1 — Endpoint Security: Deploy compensating controls on unpatched endpoints
🔵 SAMA CSF
Protect — Technology Security: Patch management and endpoint hardening Protect — Cryptography: Integrity of certificate validation and PKI infrastructure Detect — Continuous Monitoring: Detection of anomalous certificate usage and MitM indicators Respond — Incident Response: Procedures for certificate spoofing incidents Identify — Risk Assessment: Inventory of Windows systems exposed to CurveBall
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: Apply critical patches promptly A.8.20 — Networks security: Monitor and control network communications for MitM indicators A.8.24 — Use of cryptography: Ensure cryptographic controls and certificate validation integrity A.8.7 — Protection against malware: Prevent execution of spoofed signed malware A.5.30 — ICT readiness for business continuity: Maintain patched and resilient infrastructure
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 4.2.1 — Strong cryptography is used to safeguard PAN during transmission Requirement 11.3 — External and internal vulnerabilities are identified and addressed Requirement 12.3.2 — Targeted risk analysis for critical vulnerability management
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.09%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.