جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-1350

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows DNS Server Remote Code Execution Vulnerability — Microsoft Windows DNS Servers fail to properly handle requests, allowing an attacker to perform remote code execution in the context
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows DNS Server Remote Code Execution Vulnerability — Microsoft Windows DNS Servers fail to properly handle requests, allowing an attacker to perform remote code execution in the context of the Local System Account. The vulnerability is also known under the moniker of SIGRed.

🤖 ملخص AI

CVE-2020-1350, known as 'SIGRed', is a critical wormable remote code execution vulnerability in Microsoft Windows DNS Server that has been present for over 17 years. An unauthenticated attacker can exploit this flaw by sending specially crafted DNS requests to a vulnerable Windows DNS Server, achieving code execution as SYSTEM (Local System Account) — the highest privilege level on Windows. The vulnerability is wormable, meaning it can propagate automatically across networks without user interaction, making it exceptionally dangerous for enterprise environments. A public exploit exists and a patch has been available since July 2020, making unpatched systems an immediate critical risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 14:54
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses an extreme risk to Saudi Arabian organizations across all critical sectors. Government entities under NCA oversight running Windows DNS infrastructure are at severe risk of complete domain compromise. Banking and financial institutions regulated by SAMA that rely on Windows Server DNS for internal resolution could face total Active Directory takeover, enabling attackers to access SWIFT systems, core banking platforms, and customer data. Saudi Aramco, NEOM, and energy sector organizations with Windows-based OT/IT convergence networks face potential operational disruption. Telecom providers such as STC and Mobily running Windows DNS for internal services are vulnerable to lateral movement and espionage. Healthcare organizations using Windows DNS for hospital information systems risk patient data exposure. The wormable nature means a single compromised DNS server can cascade across entire enterprise networks, making this a national-level infrastructure threat consistent with APT group targeting of Saudi entities.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Apply Microsoft Security Update KB4569509 (July 2020 Patch Tuesday) immediately to all Windows DNS Servers (2008, 2008 R2, 2012, 2012 R2, 2016, 2019).
2. If patching is not immediately possible, apply the registry-based workaround: Set HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters\TcpReceivePacketSize to DWORD value 0xFF00 and restart the DNS Server service.
3. Isolate all Windows DNS Servers from direct internet exposure immediately.

PATCHING GUIDANCE:
4. Prioritize internet-facing and domain controller co-hosted DNS servers first.
5. Test patch in staging environment, then deploy via WSUS/SCCM across all Windows DNS infrastructure.
6. Verify patch installation: Check for KB4569509 in installed updates.

COMPENSATING CONTROLS:
7. Block inbound TCP port 53 from untrusted/external networks at perimeter firewall — note this limits zone transfers but reduces attack surface.
8. Implement DNS traffic inspection via IDS/IPS with SIGRed-specific signatures (Snort SID: 54574, 54575).
9. Enable DNS debug logging to detect exploitation attempts.
10. Segment DNS servers into dedicated VLANs with strict ACLs.

DETECTION RULES:
11. Monitor for DNS responses exceeding 65,535 bytes or malformed SIG records.
12. Alert on DNS TCP connections from external/untrusted sources.
13. Monitor Windows Event Logs for DNS Server service crashes (Event ID 1000, 1001) which may indicate exploitation attempts.
14. Deploy Sigma rule detecting anomalous DNS server process spawning child processes (dns.exe spawning cmd.exe, powershell.exe).
15. Hunt for lateral movement from DNS server hosts using EDR telemetry.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تطبيق التحديث الأمني KB4569509 من Microsoft (تحديثات يوليو 2020) فورًا على جميع خوادم Windows DNS (2008، 2008 R2، 2012، 2012 R2، 2016، 2019).
2. إذا تعذّر التصحيح الفوري، تطبيق الحل البديل عبر السجل: ضبط قيمة HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters\TcpReceivePacketSize على DWORD بقيمة 0xFF00 وإعادة تشغيل خدمة DNS Server.
3. عزل جميع خوادم Windows DNS عن الإنترنت المباشر فورًا.

إرشادات التصحيح:
4. إعطاء الأولوية لخوادم DNS المكشوفة للإنترنت وتلك المستضافة مع وحدات التحكم بالنطاق.
5. اختبار التصحيح في بيئة التجهيز ثم نشره عبر WSUS/SCCM على جميع بنية DNS.
6. التحقق من تثبيت التصحيح: البحث عن KB4569509 في التحديثات المثبتة.

ضوابط التعويض:
7. حجب منفذ TCP 53 الوارد من الشبكات غير الموثوقة على جدار الحماية الحدودي.
8. تفعيل فحص حركة DNS عبر IDS/IPS مع توقيعات خاصة بـ SIGRed.
9. تفعيل تسجيل تصحيح أخطاء DNS لاكتشاف محاولات الاستغلال.
10. عزل خوادم DNS في شبكات VLAN مخصصة مع قوائم تحكم صارمة.

قواعد الكشف:
11. مراقبة استجابات DNS التي تتجاوز 65,535 بايت أو سجلات SIG المشوهة.
12. التنبيه على اتصالات TCP بـ DNS من مصادر خارجية غير موثوقة.
13. مراقبة سجلات أحداث Windows للكشف عن أعطال خدمة DNS (معرف الحدث 1000، 1001).
14. نشر قاعدة Sigma للكشف عن عمليات DNS الشاذة التي تولّد عمليات فرعية.
15. البحث عن الحركة الجانبية من مضيفي خادم DNS باستخدام بيانات EDR.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Critical patches must be applied within defined SLAs ECC-2-3-1: Network Security — DNS infrastructure protection and segmentation ECC-2-5-1: Vulnerability Management — Critical vulnerability remediation timelines ECC-2-6-1: Security Monitoring — Detection of exploitation attempts on critical services ECC-3-3-3: Server Hardening — Secure configuration of DNS servers
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability and Patch Management (3.3.5) Cybersecurity Operations — Threat and Vulnerability Management (3.3.4) Cybersecurity Architecture — Network Security Controls (3.2.3) Cybersecurity Resilience — Incident Response for critical infrastructure (3.5.2) Cybersecurity Governance — Risk Assessment for critical services (3.1.3)
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.13.1.1 — Network controls and DNS infrastructure security A.14.2.2 — System change control procedures (patching) A.16.1.5 — Response to information security incidents A.12.4.1 — Event logging and monitoring for exploitation detection
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via security patches Requirement 6.2.4 — Software engineering techniques to prevent vulnerabilities Requirement 11.3.1 — Internal vulnerability scanning Requirement 12.3.2 — Risk assessment for critical systems
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.81%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.