جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-0674

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability due to the way the Scripting Engine handles object
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability due to the way the Scripting Engine handles objects in memory. Successful exploitation could allow remote code execution in the context of the current user.

🤖 ملخص AI

CVE-2020-0674 is a critical memory corruption vulnerability in the Internet Explorer Scripting Engine (jscript.dll) that allows remote code execution when a user visits a malicious webpage. Exploited in the wild as a zero-day at time of disclosure, this vulnerability enables attackers to execute arbitrary code with the privileges of the current user. If the user is logged in as an administrator, full system compromise is possible. The availability of public exploits makes this an immediate and severe threat requiring urgent remediation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 10:16
🇸🇦 التأثير على المملكة العربية السعودية
هذه الثغرة تمثل خطراً بالغاً على المؤسسات السعودية في عدة قطاعات: القطاع الحكومي (الجهات الخاضعة لإشراف هيئة الاتصالات وتقنية المعلومات والهيئة الوطنية للأمن السيبراني) التي قد تستخدم أنظمة قديمة تعتمد على Internet Explorer لتطبيقات الإنترانت والبوابات الحكومية. القطاع المصرفي والمالي الخاضع لإشراف ساما قد يكون عرضة للخطر إذا كانت محطات العمل تعمل بإصدارات قديمة من Windows مع IE. قطاع الطاقة بما فيه أرامكو السعودية وسابك قد يمتلك أنظمة تحكم صناعية وشبكات OT تعتمد على IE للوصول إلى واجهات الإدارة. قطاع الرعاية الصحية والاتصالات (STC، زين، موبايلي) معرض أيضاً في حال استخدام تطبيقات الويب القديمة. يُعدّ هذا الاستغلال مثالياً لحملات التصيد الاحتيالي الموجّه (Spear Phishing) التي تستهدف موظفي المؤسسات السعودية.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Education Defense Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft Security Update KB4534251 (or the applicable cumulative update for your Windows version) immediately via Windows Update or WSUS.
2. If patching is not immediately possible, apply the workaround: restrict access to jscript.dll by running: cacls %windir%\system32\jscript.dll /E /P everyone:N
3. Set Internet Explorer Security Zone settings to 'High' for Internet and Local Intranet zones to disable Active Scripting.
4. Enable Enhanced Protected Mode in Internet Explorer.

PATCHING GUIDANCE:
- Windows 7 SP1: KB4534251 (ESU required) or KB4534310
- Windows 8.1: KB4534297 or KB4534309
- Windows 10: KB4534271, KB4534276, KB4534306
- Windows Server 2008/2012/2016/2019: Apply respective cumulative updates from January 2020 Patch Tuesday.

COMPENSATING CONTROLS:
1. Block IE from accessing the internet via Group Policy or firewall rules.
2. Deploy Microsoft EMET or Windows Defender Exploit Guard with Attack Surface Reduction rules enabled.
3. Enforce least privilege — ensure users do not run as local administrators.
4. Deploy web proxy with URL filtering to block known malicious domains.
5. Consider migrating users to Microsoft Edge or Chrome as default browser.

DETECTION RULES:
1. Monitor for unusual child processes spawned by iexplore.exe (e.g., cmd.exe, powershell.exe, wscript.exe).
2. Enable Windows Defender ATP / Microsoft Defender for Endpoint alerts for CVE-2020-0674.
3. SIEM rule: Alert on jscript.dll loading in unusual process contexts.
4. Network IDS/IPS: Deploy Snare/Suricata rules for CVE-2020-0674 exploit traffic patterns.
5. Monitor for lateral movement following any IE process anomalies.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تطبيق تحديث الأمان KB4534251 من Microsoft فوراً عبر Windows Update أو WSUS.
2. إذا تعذّر التحديث الفوري، تطبيق الحل البديل: تقييد الوصول إلى jscript.dll بتشغيل الأمر: cacls %windir%\system32\jscript.dll /E /P everyone:N
3. رفع مستوى أمان منطقة الإنترنت والإنترانت المحلية في Internet Explorer إلى 'عالٍ' لتعطيل البرمجة النصية النشطة.
4. تفعيل وضع الحماية المحسّنة في Internet Explorer.

إرشادات التصحيح:
- Windows 7 SP1: KB4534251 أو KB4534310
- Windows 8.1: KB4534297 أو KB4534309
- Windows 10: KB4534271، KB4534276، KB4534306
- Windows Server: تطبيق التحديثات التراكمية المقابلة من Patch Tuesday يناير 2020.

ضوابط التعويض:
1. حظر وصول IE إلى الإنترنت عبر Group Policy أو قواعد جدار الحماية.
2. نشر Windows Defender Exploit Guard مع تفعيل قواعد تقليل سطح الهجوم.
3. تطبيق مبدأ الصلاحيات الدنيا — التأكد من عدم تشغيل المستخدمين بصلاحيات المسؤول المحلي.
4. نشر وكيل ويب مع تصفية URL لحظر النطاقات الضارة المعروفة.
5. الانتقال إلى Microsoft Edge أو Chrome كمتصفح افتراضي.

قواعد الكشف:
1. مراقبة العمليات الفرعية غير المعتادة الصادرة عن iexplore.exe.
2. تفعيل تنبيهات Microsoft Defender for Endpoint للثغرة CVE-2020-0674.
3. قاعدة SIEM: تنبيه عند تحميل jscript.dll في سياقات عمليات غير معتادة.
4. نشر قواعد IDS/IPS للكشف عن أنماط استغلال الثغرة.
5. مراقبة الحركة الجانبية عقب أي شذوذ في عمليات IE.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management and Vulnerability Management ECC-2-3-1: Secure Configuration Management ECC-2-5-1: Malware Protection ECC-2-6-1: Vulnerability and Patch Management ECC-3-3-3: Web Browsing Security Controls
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management (3.3.5) Cybersecurity Operations — Patch Management (3.3.6) Endpoint Security — Workstation Hardening Threat and Vulnerability Management Domain Incident Management and Response
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.9 — Configuration management A.5.30 — ICT readiness for business continuity A.8.19 — Installation of software on operational systems
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent common vulnerabilities Requirement 5.2 — Malicious software (malware) is prevented or detected and addressed Requirement 12.3.2 — Targeted risk analysis for technology usage
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.64%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.