جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-26858

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Exchange Server Remote Code Execution Vulnerability — Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Exchange Server Remote Code Execution Vulnerability — Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the ProxyLogon exploit chain.

🤖 ملخص AI

CVE-2021-26858 is a critical remote code execution vulnerability in Microsoft Exchange Server with a CVSS score of 9.0, part of the ProxyLogon exploit chain. This vulnerability allows unauthenticated attackers to execute arbitrary code on vulnerable Exchange servers, posing an immediate threat to organizations relying on on-premises Exchange infrastructure. Exploitation is active in the wild with public exploits available, making immediate patching essential for all affected Saudi organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 08:51
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations (MOH), energy sector (ARAMCO, SEC), and telecommunications providers (STC, Mobily). Exchange Server is widely deployed across Saudi enterprises for email and collaboration. Successful exploitation enables complete system compromise, data exfiltration, lateral movement, and potential supply chain attacks affecting critical national infrastructure. Government entities and financial institutions are primary targets for state-sponsored and financially-motivated threat actors.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Microsoft Exchange Server instances in your environment (on-premises and hybrid deployments)
2. Isolate vulnerable Exchange servers from untrusted networks if patching cannot be completed immediately
3. Review email logs for indicators of compromise (IOCs) from ProxyLogon exploitation
4. Enable Enhanced Logging on Exchange servers to capture detailed activity

PATCHING GUIDANCE:
1. Apply Microsoft security updates KB5001779 (Exchange 2016) or KB5001780 (Exchange 2019) immediately
2. For Exchange 2013, apply KB5001779 or later cumulative update
3. Test patches in non-production environment before deployment
4. Prioritize patching for internet-facing Exchange servers

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement network segmentation to restrict access to Exchange servers
2. Deploy Web Application Firewall (WAF) rules to block ProxyLogon exploitation patterns
3. Disable Outlook Web Access (OWA) and Exchange Admin Center (EAC) if not required
4. Implement IP whitelisting for administrative access
5. Monitor for suspicious PowerShell execution and file creation in Exchange directories

DETECTION RULES:
1. Monitor for POST requests to /autodiscover/autodiscover.json
2. Alert on suspicious .aspx file creation in Exchange directories (e.g., wwwroot, FrontEnd)
3. Detect PowerShell execution with System.Diagnostics.Process or System.Net.WebClient
4. Monitor for unusual outbound connections from Exchange processes
5. Track creation of new user accounts or mailbox forwarding rules
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Microsoft Exchange Server في بيئتك (النشر المحلي والهجين)
2. عزل خوادم Exchange المعرضة للخطر عن الشبكات غير الموثوقة إذا لم يكن التصحيح ممكناً فوراً
3. مراجعة سجلات البريد الإلكتروني للبحث عن مؤشرات الاستغلال من ProxyLogon
4. تفعيل Enhanced Logging على خوادم Exchange لالتقاط النشاط التفصيلي

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft KB5001779 (Exchange 2016) أو KB5001780 (Exchange 2019) فوراً
2. بالنسبة لـ Exchange 2013، تطبيق KB5001779 أو تحديث تراكمي أحدث
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
4. إعطاء الأولوية لتصحيح خوادم Exchange المتصلة بالإنترنت

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ تقسيم الشبكة لتقييد الوصول إلى خوادم Exchange
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط استغلال ProxyLogon
3. تعطيل Outlook Web Access (OWA) و Exchange Admin Center (EAC) إذا لم تكن مطلوبة
4. تنفيذ قائمة بيضاء للعناوين IP للوصول الإداري
5. مراقبة تنفيذ PowerShell المريب وإنشاء الملفات في دلائل Exchange

قواعد الكشف:
1. مراقبة طلبات POST إلى /autodiscover/autodiscover.json
2. تنبيه عند إنشاء ملف .aspx مريب في دلائل Exchange
3. كشف تنفيذ PowerShell مع System.Diagnostics.Process أو System.Net.WebClient
4. مراقبة الاتصالات الخارجية غير العادية من عمليات Exchange
5. تتبع إنشاء حسابات مستخدمين جديدة أو قواعد إعادة توجيه البريد
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management A.12.2.1 - Change management procedures A.12.4.1 - Event logging and monitoring A.13.1.1 - Network security perimeter
🔵 SAMA CSF
ID.AM-2 - Asset management and inventory PR.AC-1 - Access control policy PR.PT-1 - Security awareness and training DE.CM-1 - System monitoring and detection RS.RP-1 - Response planning
🟡 ISO 27001:2022
A.5.1.1 - Information security policies A.8.1.4 - Access management A.12.2.1 - Change management A.12.4.1 - Event logging A.13.1.1 - Network security
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 10.2 - Logging and monitoring Requirement 11.3 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Exchange Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS55.06%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.