جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-0878

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Edge and Internet Explorer Memory Corruption Vulnerability — Microsoft Edge and Internet Explorer contain a memory corruption vulnerability that allows attackers to execute code in the conte
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Edge and Internet Explorer Memory Corruption Vulnerability — Microsoft Edge and Internet Explorer contain a memory corruption vulnerability that allows attackers to execute code in the context of the current user.

🤖 ملخص AI

CVE-2020-0878 is a critical memory corruption vulnerability in Microsoft Edge and Internet Explorer with a CVSS score of 9.0, allowing remote code execution in the user's security context. With publicly available exploits and widespread browser usage across Saudi organizations, this poses an immediate threat to government, banking, and corporate environments. Immediate patching is essential to prevent compromise of sensitive systems and data.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 04:38
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA, NCSC oversight), healthcare providers, and energy sector organizations. Internet Explorer remains prevalent in legacy government systems and banking infrastructure. Exploitation could lead to unauthorized access to financial systems, classified government data, and critical infrastructure control systems. Organizations using Edge in enterprise environments face similar risks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Defense and Security
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Prioritize patching all Microsoft Edge and Internet Explorer installations across the organization
2. Apply Microsoft security updates KB4534119 or later (released March 2020)
3. For systems unable to patch immediately, disable JavaScript execution in IE and restrict browser usage to Edge with enhanced security features
4. Block access to untrusted websites and implement web content filtering

PATCHING GUIDANCE:
1. Deploy patches through WSUS or Microsoft Update for Windows systems
2. Update Edge through Microsoft Store or automatic updates
3. Test patches in non-production environments first
4. Establish rollback procedures before deployment

COMPENSATING CONTROLS:
1. Implement Application Guard for Edge in enterprise environments
2. Enable Enhanced Protected Mode in Internet Explorer
3. Deploy endpoint detection and response (EDR) solutions
4. Restrict user privileges to limit code execution impact
5. Implement network segmentation to isolate critical systems

DETECTION RULES:
1. Monitor for suspicious memory access patterns in browser processes
2. Alert on unexpected child processes spawned from iexplore.exe or msedge.exe
3. Track unusual network connections initiated from browser processes
4. Monitor for exploitation attempts targeting CVE-2020-0878 signatures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. أولويات تصحيح جميع تثبيتات Microsoft Edge و Internet Explorer عبر المنظمة
2. تطبيق تحديثات أمان Microsoft KB4534119 أو أحدث (صدرت في مارس 2020)
3. للأنظمة غير القادرة على التصحيح فوراً، قم بتعطيل تنفيذ JavaScript في IE وتقييد استخدام المتصفح إلى Edge مع ميزات أمان محسّنة
4. حظر الوصول إلى المواقع غير الموثوقة وتطبيق تصفية محتوى الويب

إرشادات التصحيح:
1. نشر التصحيحات عبر WSUS أو Microsoft Update لأنظمة Windows
2. تحديث Edge من خلال Microsoft Store أو التحديثات التلقائية
3. اختبار التصحيحات في بيئات غير الإنتاج أولاً
4. إنشاء إجراءات التراجع قبل النشر

الضوابط البديلة:
1. تطبيق Application Guard لـ Edge في بيئات المؤسسات
2. تفعيل Enhanced Protected Mode في Internet Explorer
3. نشر حلول كشف الاستجابة للنقاط النهائية (EDR)
4. تقييد امتيازات المستخدم لتحديد تأثير تنفيذ الأكواد
5. تطبيق تقسيم الشبكة لعزل الأنظمة الحرجة

قواعد الكشف:
1. مراقبة أنماط الوصول إلى الذاكرة المريبة في عمليات المتصفح
2. تنبيهات العمليات الفرعية غير المتوقعة المنبثقة من iexplore.exe أو msedge.exe
3. تتبع الاتصالات الشبكية غير العادية التي يبدأها المتصفح
4. مراقبة محاولات الاستغلال التي تستهدف توقيعات CVE-2020-0878
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies ECC 2024 A.8.1.1 - User Endpoint Devices ECC 2024 A.8.2.1 - Privileged Access Rights ECC 2024 A.8.3.1 - Password Management ECC 2024 A.12.2.1 - Change Management ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Business Environment SAMA CSF PR.IP-1 - Information Protection Processes SAMA CSF PR.IP-12 - Software, Firmware, and Information Integrity SAMA CSF DE.CM-8 - Vulnerability Scans
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.12.2 - Change Management ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2 - Development Security
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches PCI DSS 6.1 - Secure Development PCI DSS 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Edge and Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS9.82%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.