جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 28m Global insider خدمات الأمن السيبراني CRITICAL 37m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 51m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 28m Global insider خدمات الأمن السيبراني CRITICAL 37m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 51m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 28m Global insider خدمات الأمن السيبراني CRITICAL 37m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 51m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-24557

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Trend Micro Multiple Products Improper Access Control Vulnerability — Trend Micro Apex One, OfficeScan, and Worry-Free Business Security on Microsoft Windows contain an improper access control vulnera
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Trend Micro Multiple Products Improper Access Control Vulnerability — Trend Micro Apex One, OfficeScan, and Worry-Free Business Security on Microsoft Windows contain an improper access control vulnerability that may allow an attacker to manipulate a particular product folder to disable the security temporarily, abuse a specific Windows function, and attain privilege escalation.

🤖 ملخص AI

CVE-2020-24557 is a critical improper access control vulnerability affecting Trend Micro Apex One, OfficeScan, and Worry-Free Business Security on Windows, allowing attackers to escalate privileges and temporarily disable security protections. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations relying on these widely-deployed endpoint protection solutions. Immediate patching is essential to prevent unauthorized system compromise and lateral movement within enterprise networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 04:38
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations, and energy sector (ARAMCO and subsidiaries) that deploy Trend Micro endpoint protection. The privilege escalation capability enables attackers to bypass security controls, access sensitive data, and establish persistent backdoors. Telecom operators (STC, Mobily, Zain) managing critical infrastructure are particularly vulnerable. The temporary security disablement feature allows malware deployment and lateral movement undetected, directly impacting operational continuity and regulatory compliance.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Institutions Energy and Utilities Telecommunications Critical Infrastructure Education Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running Trend Micro Apex One, OfficeScan, or Worry-Free Business Security using asset inventory tools
2. Isolate affected systems from critical networks if patching cannot be completed within 24 hours
3. Enable enhanced logging and monitoring for privilege escalation attempts

PATCHING GUIDANCE:
1. Apply Trend Micro security patches immediately:
- Apex One: Update to version 14.0 SP1 or later
- OfficeScan: Update to version 14.0 SP1 or later
- Worry-Free Business Security: Update to version 9.0 SP3 or later
2. Prioritize patching for systems with administrative access or handling sensitive data
3. Test patches in isolated environment before enterprise deployment

COMPENSATING CONTROLS (if immediate patching unavailable):
1. Restrict local administrator access and enforce principle of least privilege
2. Implement application whitelisting to prevent unauthorized privilege escalation tools
3. Monitor and restrict access to Trend Micro product installation directories
4. Disable Windows functions that could be abused for privilege escalation (if operationally feasible)
5. Implement file integrity monitoring on Trend Micro product folders

DETECTION RULES:
1. Monitor for unauthorized modifications to Trend Micro installation directories
2. Alert on privilege escalation attempts targeting Trend Micro processes
3. Track suspicious access to Windows system functions from non-system processes
4. Monitor for temporary disabling of Trend Micro security services
5. Implement EDR rules detecting exploitation patterns: process creation with elevated tokens, suspicious parent-child relationships
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بـ Trend Micro Apex One أو OfficeScan أو Worry-Free Business Security باستخدام أدوات جرد الأصول
2. عزل الأنظمة المتأثرة عن الشبكات الحرجة إذا لم يتمكن التصحيح خلال 24 ساعة
3. تفعيل السجلات المحسّنة والمراقبة لمحاولات تصعيد الامتيازات

إرشادات التصحيح:
1. تطبيق تصحيحات أمان Trend Micro فوراً:
- Apex One: التحديث إلى الإصدار 14.0 SP1 أو أحدث
- OfficeScan: التحديث إلى الإصدار 14.0 SP1 أو أحدث
- Worry-Free Business Security: التحديث إلى الإصدار 9.0 SP3 أو أحدث
2. إعطاء الأولوية لتصحيح الأنظمة ذات الوصول الإداري أو التي تتعامل مع البيانات الحساسة
3. اختبار التصحيحات في بيئة معزولة قبل النشر على مستوى المؤسسة

الضوابط البديلة (إذا لم يكن التصحيح الفوري متاحاً):
1. تقييد وصول المسؤول المحلي وفرض مبدأ الحد الأدنى من الامتيازات
2. تنفيذ قائمة بيضاء للتطبيقات لمنع أدوات تصعيد الامتيازات غير المصرح بها
3. مراقبة وتقييد الوصول إلى مجلدات تثبيت منتجات Trend Micro
4. تعطيل وظائف Windows التي قد تُساء استخدامها لتصعيد الامتيازات (إن أمكن تشغيلياً)
5. تنفيذ مراقبة سلامة الملفات على مجلدات منتجات Trend Micro

قواعد الكشف:
1. مراقبة التعديلات غير المصرح بها على مجلدات تثبيت Trend Micro
2. تنبيهات محاولات تصعيد الامتيازات التي تستهدف عمليات Trend Micro
3. تتبع الوصول المريب إلى وظائف نظام Windows من عمليات غير النظام
4. مراقبة التعطيل المؤقت لخدمات أمان Trend Micro
5. تنفيذ قواعد EDR للكشف عن أنماط الاستغلال: إنشاء العمليات برموز مرتفعة، العلاقات المريبة بين الوالد والطفل
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Internal Organization A.6.2.1 - Access Control A.8.1.1 - Asset Management A.9.1.1 - Access Control Implementation A.12.2.1 - Change Management A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.AM-2 - Software Inventory PR.AC-1 - Access Control Policy PR.AC-4 - Access Rights Management PR.PT-2 - Protective Technology DE.CM-8 - Vulnerability Scans RS.MI-2 - Incident Response Procedures
🟡 ISO 27001:2022
A.5.1 - Policies for Information Security A.6.1 - Organization of Information Security A.8.1 - Asset Management A.9.1 - Access Control A.12.2 - Change Management A.12.6 - Management of Technical Vulnerabilities and Exposures
🟣 PCI DSS v4.0
Requirement 2.2 - Configuration Standards Requirement 6.2 - Security Patches Requirement 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Trend Micro:Apex One, OfficeScan, and Worry-Free Business Security
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.88%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.