جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-17144

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Exchange Server Remote Code Execution Vulnerability — Microsoft Exchange Server improperly validates cmdlet arguments which allow an attacker to perform remote code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Exchange Server Remote Code Execution Vulnerability — Microsoft Exchange Server improperly validates cmdlet arguments which allow an attacker to perform remote code execution.

🤖 ملخص AI

CVE-2020-17144 is a critical remote code execution vulnerability in Microsoft Exchange Server with a CVSS score of 9.0, caused by improper validation of cmdlet arguments. An authenticated attacker can exploit this flaw to execute arbitrary code on the Exchange server, potentially gaining full control of the mail infrastructure. A public exploit is available, significantly increasing the risk of active exploitation. Organizations must patch immediately as Exchange servers are high-value targets for nation-state actors and ransomware groups.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:28
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations relying heavily on Microsoft Exchange for enterprise email are at critical risk. Banking and financial institutions regulated by SAMA face potential data breaches and operational disruption if Exchange servers are compromised. Government entities under NCA oversight using Exchange for sensitive communications risk exposure of classified information. Energy sector organizations including Saudi Aramco and SABIC, where Exchange is widely deployed, could face lateral movement attacks leading to OT/IT boundary breaches. Telecom providers such as STC and Zain KSA face risks of customer data exposure. Healthcare organizations using Exchange for patient communications may violate data protection obligations. The availability of a public exploit makes this particularly dangerous for any Saudi organization that has not applied the November 2020 cumulative update.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Education Defense Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Microsoft Exchange Server instances in your environment (2010, 2013, 2016, 2019).
2. Isolate internet-facing Exchange servers from critical internal segments if patching cannot be done immediately.
3. Review Exchange server logs for suspicious cmdlet execution and unusual PowerShell activity.

PATCHING GUIDANCE:
1. Apply the November 2020 Cumulative Update (CU) for your Exchange version immediately — this addresses CVE-2020-17144.
2. For Exchange 2010: Apply Update Rollup 32 or later.
3. For Exchange 2013/2016/2019: Apply the November 2020 CU.
4. Verify patch integrity before deployment and test in staging if possible.
5. Restart Exchange services after patching and confirm version numbers.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict access to Exchange Admin Center (EAC) and Exchange Management Shell (EMS) to trusted IP ranges only.
2. Enforce multi-factor authentication (MFA) for all Exchange administrative accounts.
3. Disable remote PowerShell access for non-administrative users.
4. Enable Enhanced Security Configuration on Exchange servers.
5. Deploy WAF rules to detect and block malicious cmdlet injection attempts.

DETECTION RULES:
1. Monitor Windows Event Logs for Event ID 4688 with suspicious PowerShell cmdlet arguments.
2. Alert on unusual MSExchangePowerShell activity in IIS logs.
3. Deploy SIEM rules to detect POST requests to /PowerShell endpoint with anomalous payloads.
4. Monitor for new scheduled tasks or services created on Exchange servers.
5. Use Microsoft Defender for Endpoint to detect post-exploitation activity.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Microsoft Exchange Server في بيئتك (2010، 2013، 2016، 2019).
2. عزل خوادم Exchange المكشوفة على الإنترنت عن الشبكات الداخلية الحيوية إذا تعذّر التصحيح الفوري.
3. مراجعة سجلات خادم Exchange بحثاً عن تنفيذ cmdlet مشبوه ونشاط PowerShell غير معتاد.

إرشادات التصحيح:
1. تطبيق التحديث التراكمي لشهر نوفمبر 2020 الخاص بإصدار Exchange لديك فوراً.
2. لـ Exchange 2010: تطبيق Update Rollup 32 أو أحدث.
3. لـ Exchange 2013/2016/2019: تطبيق التحديث التراكمي لنوفمبر 2020.
4. التحقق من سلامة التصحيح قبل النشر واختباره في بيئة تجريبية إن أمكن.
5. إعادة تشغيل خدمات Exchange بعد التصحيح والتحقق من أرقام الإصدارات.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد الوصول إلى Exchange Admin Center وExchange Management Shell على نطاقات IP موثوقة فقط.
2. فرض المصادقة متعددة العوامل على جميع حسابات إدارة Exchange.
3. تعطيل الوصول عن بُعد عبر PowerShell للمستخدمين غير الإداريين.
4. تفعيل Enhanced Security Configuration على خوادم Exchange.
5. نشر قواعد WAF للكشف عن محاولات حقن cmdlet الضارة وحجبها.

قواعد الكشف:
1. مراقبة سجلات Windows للحدث 4688 مع وسيطات PowerShell مشبوهة.
2. التنبيه على نشاط MSExchangePowerShell غير المعتاد في سجلات IIS.
3. نشر قواعد SIEM للكشف عن طلبات POST إلى نقطة نهاية PowerShell بحمولات شاذة.
4. مراقبة المهام المجدولة أو الخدمات الجديدة التي يتم إنشاؤها على خوادم Exchange.
5. استخدام Microsoft Defender for Endpoint للكشف عن نشاط ما بعد الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Protection of email systems ECC-1-3-6: Security monitoring and logging ECC-2-2-1: Access control and authentication ECC-1-5-1: Incident response and management
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management Cybersecurity Operations — Threat and Incident Management Cybersecurity Architecture — Email Security Controls Identity and Access Management — Privileged Access Management Cybersecurity Resilience — Patch Management
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.12.4.1 — Event logging A.9.4.4 — Use of privileged utility programs A.14.2.2 — System change control procedures A.16.1.1 — Responsibilities and procedures for incident management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 10.2 — Implement audit logs to detect anomalous activity Requirement 7.2 — Access control systems are implemented
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Exchange Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.73%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.