جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-0638

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Update Notification Manager Privilege Escalation Vulnerability — Microsoft Update Notification Manager contains an unspecified vulnerability that allows for privilege escalation.
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Update Notification Manager Privilege Escalation Vulnerability — Microsoft Update Notification Manager contains an unspecified vulnerability that allows for privilege escalation.

🤖 ملخص AI

CVE-2020-0638 is a critical privilege escalation vulnerability in Microsoft Update Notification Manager with a CVSS score of 9.0. The flaw allows local attackers to elevate their privileges on affected Windows systems, potentially gaining SYSTEM-level access. With a confirmed exploit publicly available, this vulnerability poses an immediate and severe threat to organizations running unpatched Windows environments. Immediate patching is strongly recommended to prevent lateral movement and full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 08:01
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations across all sectors that rely on Windows-based infrastructure. Government entities under NCA oversight and ARAMCO/energy sector operational technology environments are at heightened risk due to their reliance on Windows systems for critical operations. SAMA-regulated financial institutions including banks and insurance companies face significant risk as local privilege escalation can lead to unauthorized access to financial systems and sensitive customer data. Healthcare organizations using Windows-based medical systems and telecom providers such as STC are also at risk. Given the prevalence of Windows environments across Saudi Arabia's Vision 2030 digital transformation initiatives, the attack surface is extremely broad. The availability of a public exploit makes this particularly dangerous for organizations with delayed patch cycles.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft's January 2020 Patch Tuesday security update immediately (KB article associated with CVE-2020-0638).
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure servers first.
3. Audit all Windows systems for missing updates using WSUS, SCCM, or Microsoft Intune.

PATCHING GUIDANCE:
1. Download and deploy the official Microsoft security patch from the Microsoft Update Catalog.
2. Ensure Windows Update services are enabled and functioning across all endpoints.
3. Verify patch deployment success using vulnerability scanners (Tenable Nessus, Qualys, or Microsoft Defender Vulnerability Management).

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local user accounts and enforce least privilege principles using Group Policy.
2. Implement application whitelisting to prevent unauthorized execution of exploit code.
3. Enable Windows Defender Credential Guard and Exploit Protection.
4. Monitor for suspicious privilege escalation events in Windows Event Logs (Event IDs 4672, 4673, 4674).
5. Isolate critical systems from general user access until patching is complete.

DETECTION RULES:
1. Monitor Windows Security Event Log for Event ID 4672 (Special privileges assigned to new logon).
2. Alert on unexpected SYSTEM-level process creation from user-level parent processes.
3. Deploy SIEM rules to detect anomalous privilege escalation patterns.
4. Use EDR solutions to detect exploitation attempts targeting Update Notification Manager.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث أمان Microsoft لشهر يناير 2020 (Patch Tuesday) فوراً (مقالة KB المرتبطة بـ CVE-2020-0638).
2. إعطاء الأولوية لتصحيح الأنظمة المواجهة للإنترنت ووحدات التحكم بالنطاق وخوادم البنية التحتية الحيوية أولاً.
3. مراجعة جميع أنظمة Windows للتحقق من التحديثات المفقودة باستخدام WSUS أو SCCM أو Microsoft Intune.

إرشادات التصحيح:
1. تنزيل ونشر تصحيح الأمان الرسمي من Microsoft من كتالوج Microsoft Update.
2. التأكد من تفعيل خدمات Windows Update وعملها بشكل صحيح على جميع نقاط النهاية.
3. التحقق من نجاح نشر التصحيح باستخدام أدوات فحص الثغرات مثل Tenable Nessus أو Qualys.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد حسابات المستخدمين المحليين وتطبيق مبدأ الصلاحيات الدنيا عبر Group Policy.
2. تطبيق قائمة التطبيقات المسموح بها لمنع تنفيذ كود الاستغلال غير المصرح به.
3. تفعيل Windows Defender Credential Guard وExploit Protection.
4. مراقبة أحداث رفع الصلاحيات المشبوهة في سجلات أحداث Windows (معرفات الأحداث 4672، 4673، 4674).
5. عزل الأنظمة الحيوية عن وصول المستخدمين العامين حتى اكتمال التصحيح.

قواعد الكشف:
1. مراقبة سجل أحداث أمان Windows للحدث 4672 (تعيين صلاحيات خاصة لتسجيل دخول جديد).
2. التنبيه على إنشاء عمليات على مستوى SYSTEM من عمليات أصل على مستوى المستخدم.
3. نشر قواعد SIEM للكشف عن أنماط رفع الصلاحيات الشاذة.
4. استخدام حلول EDR للكشف عن محاولات الاستغلال التي تستهدف مدير إشعارات التحديث.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-3-1: Access Control and Privilege Management ECC-1-5-1: Cybersecurity Incident Management ECC-2-2-1: Endpoint Security
🔵 SAMA CSF
Cybersecurity Risk Management — Vulnerability and Patch Management Cybersecurity Operations — Endpoint Protection Identity and Access Management — Privilege Access Control Cybersecurity Incident Management and Response
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.2 — Privileged access rights A.8.19 — Installation of software on operational systems A.5.24 — Information security incident management planning A.8.9 — Configuration management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 11.3 — External and internal vulnerabilities are regularly identified, prioritized, and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Update Notification Manager
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.65%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.