جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-1464

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Spoofing Vulnerability — Microsoft Windows contains a spoofing vulnerability when Windows incorrectly validates file signatures, allowing an attacker to bypass security features and
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Spoofing Vulnerability — Microsoft Windows contains a spoofing vulnerability when Windows incorrectly validates file signatures, allowing an attacker to bypass security features and load improperly signed files.

🤖 ملخص AI

CVE-2020-1464 is a critical Windows spoofing vulnerability (CVSS 9.0) that allows attackers to bypass Windows file signature validation, enabling the loading of improperly or maliciously signed files. This vulnerability has been actively exploited in the wild, with a public exploit available, making it an immediate threat to all Windows-based environments. Attackers can leverage this flaw to bypass security controls such as Windows Defender Application Control (WDAC), AppLocker, and code integrity policies. The existence of a patch makes remediation straightforward, but unpatched systems remain at severe risk of compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 02:21
🇸🇦 التأثير على المملكة العربية السعودية
تُعدّ هذه الثغرة ذات تأثير بالغ على المؤسسات السعودية نظراً للاعتماد الواسع على أنظمة Windows عبر جميع القطاعات. القطاعات الأكثر عرضة للخطر تشمل: القطاع المصرفي والمالي (البنوك الخاضعة لرقابة SAMA) حيث يمكن تجاوز ضوابط تكامل التطبيقات؛ الجهات الحكومية الخاضعة لإشراف NCA التي تعتمد على سياسات AppLocker وWDAC؛ قطاع الطاقة (أرامكو السعودية وسابك) حيث يمكن استخدام الثغرة لنشر برمجيات خبيثة موقّعة في بيئات OT/IT؛ قطاع الاتصالات (STC وزين) الذي يدير بنية تحتية حيوية؛ وقطاع الرعاية الصحية الذي يعتمد على أنظمة Windows في الأجهزة الطبية. الخطر الأكبر يكمن في إمكانية استخدام هذه الثغرة كجزء من هجمات متعددة المراحل لتجاوز الحلول الأمنية ونشر برمجيات خبيثة أو برامج فدية.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft security update KB4571756 (August 2020 Patch Tuesday) immediately across all Windows systems.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure hosts.
3. Enable Windows Update and verify patch deployment status using WSUS, SCCM, or Intune.

PATCHING GUIDANCE:
4. Download and apply the patch from Microsoft Security Update Guide for CVE-2020-1464.
5. Verify patch installation by checking Windows Update history or running: wmic qfe list | findstr KB4571756
6. Reboot systems after patch application to ensure full remediation.

COMPENSATING CONTROLS (if patching is delayed):
7. Restrict execution of unsigned or untrusted executables using AppLocker or WDAC policies.
8. Enable and enforce Software Restriction Policies (SRP) in Group Policy.
9. Deploy application whitelisting to prevent execution of unauthorized binaries.
10. Monitor and alert on any new executable files introduced to critical systems.
11. Restrict user privileges to prevent loading of unsigned drivers or executables.

DETECTION RULES:
12. Monitor Windows Event Logs for Event ID 3001, 3002, 3003 (Code Integrity events).
13. Enable and review Windows Defender Application Control audit logs.
14. Deploy SIEM rules to detect anomalous file signature validation failures.
15. Use EDR solutions to detect execution of files with invalid or spoofed signatures.
16. Hunt for files with .jar extensions appended to PE files (known exploitation technique).
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان KB4571756 من Microsoft (تحديث أغسطس 2020) فوراً على جميع أنظمة Windows.
2. إعطاء الأولوية لترقيع الأنظمة المتصلة بالإنترنت ووحدات التحكم بالنطاق والمضيفين في البنية التحتية الحيوية.
3. تفعيل Windows Update والتحقق من حالة نشر التصحيح باستخدام WSUS أو SCCM أو Intune.

إرشادات الترقيع:
4. تنزيل وتطبيق التصحيح من دليل تحديثات أمان Microsoft لـ CVE-2020-1464.
5. التحقق من تثبيت التصحيح عبر فحص سجل Windows Update أو تشغيل الأمر: wmic qfe list | findstr KB4571756
6. إعادة تشغيل الأنظمة بعد تطبيق التصحيح لضمان المعالجة الكاملة.

ضوابط التعويض (في حال تأخر الترقيع):
7. تقييد تنفيذ الملفات التنفيذية غير الموقّعة أو غير الموثوقة باستخدام سياسات AppLocker أو WDAC.
8. تفعيل وتطبيق سياسات تقييد البرامج (SRP) في Group Policy.
9. نشر قوائم التطبيقات المسموح بها لمنع تنفيذ الثنائيات غير المصرح بها.
10. مراقبة أي ملفات تنفيذية جديدة تُدخَل على الأنظمة الحيوية والتنبيه عليها.
11. تقييد صلاحيات المستخدمين لمنع تحميل برامج التشغيل أو الملفات التنفيذية غير الموقّعة.

قواعد الكشف:
12. مراقبة سجلات أحداث Windows للأحداث 3001 و3002 و3003 (أحداث تكامل الكود).
13. تفعيل ومراجعة سجلات تدقيق Windows Defender Application Control.
14. نشر قواعد SIEM للكشف عن إخفاقات غير طبيعية في التحقق من توقيعات الملفات.
15. استخدام حلول EDR للكشف عن تنفيذ ملفات ذات توقيعات غير صالحة أو مزيفة.
16. البحث عن ملفات بامتداد .jar مُلحقة بملفات PE (أسلوب استغلال معروف).
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Apply security patches in a timely manner ECC-2-3-1: Malware Protection — Implement controls to prevent malicious code execution ECC-2-5-1: Application Security — Ensure integrity of applications and code ECC-2-6-1: Vulnerability Management — Identify and remediate critical vulnerabilities ECC-3-3-2: Change Management — Control changes to critical systems
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability and Patch Management Cybersecurity Operations — Threat and Incident Management Cybersecurity Architecture — Endpoint Security Controls Cybersecurity Governance — Risk Management Third-Party and Cloud Security — Software Integrity Verification
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.19 — Installation of software on operational systems A.8.20 — Networks security and integrity controls A.8.25 — Secure development lifecycle A.5.37 — Documented operating procedures for patch management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 — Public-facing web applications are protected against attacks Requirement 11.3.1 — Internal vulnerability scans are performed periodically Requirement 12.3.2 — Targeted risk analysis for each PCI DSS requirement
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS12.64%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.