جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-0787

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Background Intelligent Transfer Service (BITS) Improper Privilege Management Vulnerability — Microsoft Windows BITS is vulnerable to to a privilege elevation vulnerability if it impr
نُشر: Jan 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Background Intelligent Transfer Service (BITS) Improper Privilege Management Vulnerability — Microsoft Windows BITS is vulnerable to to a privilege elevation vulnerability if it improperly handles symbolic links. An actor can exploit this vulnerability to execute arbitrary code with system-level privileges.

🤖 ملخص AI

CVE-2020-0787 is a critical privilege escalation vulnerability in Microsoft Windows Background Intelligent Transfer Service (BITS) with a CVSS score of 9.0. The flaw arises from improper handling of symbolic links, allowing a local attacker to escalate privileges to SYSTEM level and execute arbitrary code. A public exploit is available, making this vulnerability actively exploitable in real-world attack scenarios. Organizations running unpatched Windows systems are at immediate risk of full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 14:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors due to the widespread deployment of Windows-based infrastructure. Government entities under NCA oversight and ARAMCO/energy sector organizations are at heightened risk as BITS is commonly used in enterprise environments for software distribution and updates. Banking institutions regulated by SAMA face significant exposure as attackers could leverage this to bypass endpoint controls and access sensitive financial data. Healthcare organizations using Windows-based medical systems and telecom providers like STC with large Windows server estates are also critically exposed. Given the availability of public exploits, this vulnerability is likely being actively leveraged in targeted attacks against Saudi critical infrastructure, particularly in ransomware deployment chains where BITS is frequently abused for lateral movement and payload delivery.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft security patch MS20-023 / KB4540673 (March 2020 Patch Tuesday) immediately across all Windows endpoints and servers.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure servers first.
3. Audit all systems for signs of exploitation — look for unusual BITS jobs, unexpected SYSTEM-level process creation, and symbolic link abuse.

PATCHING GUIDANCE:
4. Download and deploy patches from Microsoft Update Catalog for all affected Windows versions (Windows 7, 8.1, 10, Server 2008, 2012, 2016, 2019).
5. Use WSUS or SCCM to enforce patch deployment across enterprise environments.
6. Verify patch installation using: Get-HotFix -Id KB4540673

COMPENSATING CONTROLS (if patching is delayed):
7. Restrict BITS service usage via Group Policy — disable or limit BITS to authorized processes only.
8. Implement application whitelisting (AppLocker/WDAC) to prevent unauthorized code execution.
9. Enable Windows Defender Credential Guard and restrict local administrator accounts.
10. Monitor and alert on BITS job creation by non-standard processes using Sysmon Event ID 3 and Windows Event Log.

DETECTION RULES:
11. SIEM Rule: Alert on BITSAdmin.exe or bitsadmin spawning child processes with SYSTEM privileges.
12. EDR Rule: Detect symbolic link creation in BITS working directories (C:\ProgramData\Microsoft\Network\Downloader).
13. Splunk Query: index=windows EventCode=4688 NewProcessName=*bitsadmin* | where ParentProcessName!=*svchost*
14. Enable PowerShell Script Block Logging and monitor for BITS-related exploitation scripts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تصحيح Microsoft الأمني MS20-023 / KB4540673 (تحديثات مارس 2020) فوراً على جميع نقاط النهاية والخوادم.
2. إعطاء الأولوية لترقيع الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق وخوادم البنية التحتية الحيوية أولاً.
3. مراجعة جميع الأنظمة بحثاً عن علامات الاستغلال — البحث عن مهام BITS غير المعتادة وإنشاء عمليات غير متوقعة بصلاحيات SYSTEM وإساءة استخدام الروابط الرمزية.

إرشادات التصحيح:
4. تنزيل ونشر التصحيحات من Microsoft Update Catalog لجميع إصدارات Windows المتأثرة.
5. استخدام WSUS أو SCCM لفرض نشر التصحيحات عبر بيئات المؤسسة.
6. التحقق من تثبيت التصحيح باستخدام: Get-HotFix -Id KB4540673

ضوابط التعويض (في حالة تأخر التصحيح):
7. تقييد استخدام خدمة BITS عبر Group Policy — تعطيل أو تحديد BITS للعمليات المصرح بها فقط.
8. تطبيق قائمة بيضاء للتطبيقات (AppLocker/WDAC) لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
9. تفعيل Windows Defender Credential Guard وتقييد حسابات المسؤول المحلي.
10. مراقبة وتنبيه إنشاء مهام BITS من قِبل العمليات غير القياسية.

قواعد الكشف:
11. قاعدة SIEM: تنبيه عند قيام BITSAdmin.exe بإنشاء عمليات فرعية بصلاحيات SYSTEM.
12. قاعدة EDR: اكتشاف إنشاء روابط رمزية في مجلدات عمل BITS.
13. استعلام Splunk: index=windows EventCode=4688 NewProcessName=*bitsadmin* | where ParentProcessName!=*svchost*
14. تفعيل تسجيل PowerShell Script Block ومراقبة نصوص استغلال BITS.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Patch Management and System Updates ECC-2-3-1: Endpoint Security Controls ECC-1-5-1: Cybersecurity Incident Management ECC-2-2-3: Privilege Access Management
🔵 SAMA CSF
3.3.3 - Vulnerability Management 3.3.5 - Patch Management 3.4.2 - Privileged Access Management 3.3.6 - Endpoint Security 3.2.5 - Security Monitoring and Detection
🟡 ISO 27001:2022
A.8.8 - Management of Technical Vulnerabilities A.8.7 - Protection Against Malware A.8.15 - Logging A.5.15 - Access Control A.8.18 - Use of Privileged Utility Programs A.8.19 - Installation of Software on Operational Systems
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 - Access to system components and data is appropriately defined and assigned Requirement 10.2 - Audit logs capture all individual user access to cardholder data
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS58.82%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-28
تاريخ النشر 2022-01-28
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.