جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-1380

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the c
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the context of the current user.

🤖 ملخص AI

CVE-2020-1380 is a critical memory corruption vulnerability in the Microsoft Internet Explorer Scripting Engine that allows remote code execution in the context of the current user. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability poses an immediate and severe threat to organizations still relying on Internet Explorer. An attacker can exploit this flaw by luring a user to a malicious webpage or embedding malicious content in documents that invoke the IE scripting engine. Immediate patching is essential as active exploitation has been observed in the wild.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 17:16
🇸🇦 التأثير على المملكة العربية السعودية
تُعدّ هذه الثغرة ذات تأثير بالغ على المؤسسات السعودية التي لا تزال تستخدم Internet Explorer في بيئات العمل، ولا سيما القطاعات التالية: القطاع الحكومي (الجهات الخاضعة لإشراف هيئة الاتصالات وتقنية المعلومات والهيئة الوطنية للأمن السيبراني) التي كثيراً ما تعتمد على تطبيقات الويب القديمة المرتبطة بـ IE؛ القطاع المصرفي والمالي الخاضع لإشراف ساما حيث قد تستخدم بعض الأنظمة الداخلية IE؛ قطاع الطاقة بما فيه أرامكو السعودية وسابك حيث تعتمد أنظمة SCADA وبوابات الإنترانت القديمة على IE؛ وقطاع الرعاية الصحية الذي يستخدم أنظمة سجلات المرضى الإلكترونية المرتبطة بـ IE. يُشكّل الاستغلال النشط المؤكد خطراً مباشراً على المستخدمين النهائيين في هذه القطاعات، مما قد يؤدي إلى اختراق بيانات حساسة أو تصعيد الامتيازات داخل الشبكات المؤسسية.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Education Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4565503 (or the relevant cumulative update for your Windows version) immediately via Windows Update or WSUS.
2. Identify all systems still running Internet Explorer using asset inventory tools and prioritize patching.
3. Disable the Internet Explorer scripting engine as a compensating control if patching is not immediately possible: set the kill bit for the affected ActiveX controls.

PATCHING GUIDANCE:
4. Apply the August 2020 Patch Tuesday updates from Microsoft (MS20-AUG) across all Windows endpoints and servers.
5. For Windows Server environments running IE in compatibility mode, apply server-specific patches and test application compatibility.
6. Verify patch deployment using SCCM, Intune, or equivalent patch management tools.

COMPENSATING CONTROLS (if patching is delayed):
7. Block Internet Explorer from accessing the internet via Group Policy or firewall rules.
8. Migrate users to Microsoft Edge or another supported browser immediately.
9. Restrict execution of JScript.dll and VBScript.dll via AppLocker or Software Restriction Policies.
10. Enable Enhanced Protected Mode in Internet Explorer to limit damage from exploitation.

DETECTION RULES:
11. Monitor for unusual child processes spawned by iexplore.exe (e.g., cmd.exe, powershell.exe, wscript.exe).
12. Deploy YARA/Sigma rules targeting JScript memory corruption patterns and shellcode injection.
13. Enable Windows Defender Exploit Guard and Attack Surface Reduction (ASR) rules.
14. Monitor network traffic for connections to known malicious domains following IE process anomalies.
15. Review EDR/SIEM alerts for process injection or unusual memory allocation patterns in IE processes.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان KB4565503 من Microsoft (أو التحديث التراكمي المناسب لإصدار Windows لديك) فوراً عبر Windows Update أو WSUS.
2. تحديد جميع الأنظمة التي لا تزال تشغّل Internet Explorer باستخدام أدوات جرد الأصول وإعطاء الأولوية للتصحيح.
3. تعطيل محرك البرمجة النصية لـ IE كإجراء تعويضي إذا تعذّر التصحيح الفوري: ضبط kill bit لعناصر ActiveX المتأثرة.

إرشادات التصحيح:
4. تطبيق تحديثات Patch Tuesday لشهر أغسطس 2020 من Microsoft على جميع نقاط النهاية والخوادم.
5. بالنسبة لبيئات Windows Server التي تشغّل IE في وضع التوافق، تطبيق التصحيحات الخاصة بالخادم واختبار توافق التطبيقات.
6. التحقق من نشر التصحيح باستخدام SCCM أو Intune أو أدوات إدارة التصحيح المعادلة.

الضوابط التعويضية (في حال تأخر التصحيح):
7. حظر وصول Internet Explorer إلى الإنترنت عبر Group Policy أو قواعد جدار الحماية.
8. ترحيل المستخدمين فوراً إلى Microsoft Edge أو متصفح مدعوم آخر.
9. تقييد تنفيذ JScript.dll وVBScript.dll عبر AppLocker أو سياسات تقييد البرامج.
10. تفعيل وضع الحماية المحسّنة في Internet Explorer للحد من أضرار الاستغلال.

قواعد الكشف:
11. مراقبة العمليات الفرعية غير المعتادة التي تنشئها iexplore.exe مثل cmd.exe وpowershell.exe وwscript.exe.
12. نشر قواعد YARA/Sigma التي تستهدف أنماط تلف ذاكرة JScript وحقن shellcode.
13. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم (ASR).
14. مراقبة حركة الشبكة للاتصالات بالنطاقات الضارة المعروفة عقب اكتشاف شذوذات في عمليات IE.
15. مراجعة تنبيهات EDR/SIEM لرصد حقن العمليات أو أنماط تخصيص الذاكرة غير المعتادة في عمليات IE.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Endpoint protection and hardening ECC-2-5-1: Secure configuration management ECC-3-3-3: Browser and client-side security controls ECC-1-3-6: Cybersecurity incident management
🔵 SAMA CSF
Cybersecurity Risk Management — Vulnerability and Patch Management Cybersecurity Operations — Endpoint Security Cybersecurity Operations — Threat and Vulnerability Management Cybersecurity Governance — Asset Management Cybersecurity Resilience — Incident Response
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.9 — Configuration management A.8.19 — Installation of software on operational systems A.5.24 — Information security incident management planning and preparation A.8.16 — Monitoring activities
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent or mitigate common software attacks Requirement 11.3 — External and internal vulnerability scanning Requirement 12.10 — Incident response plan
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.73%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.