جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 50m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 57m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 50m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 57m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 50m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 57m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-30633

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chromium Indexed DB API Use-After-Free Vulnerability — Google Chromium Indexed DB API contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer pro
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chromium Indexed DB API Use-After-Free Vulnerability — Google Chromium Indexed DB API contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🤖 ملخص AI

CVE-2021-30633 is a critical use-after-free vulnerability in Google Chromium's Indexed DB API that enables sandbox escape when the renderer process is compromised. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to all Chromium-based browsers used across Saudi Arabia. Successful exploitation could grant attackers full system access, making this a priority for immediate patching across all organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 13:19
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), and telecommunications providers (STC, Mobily). Financial institutions using Chromium-based applications for customer-facing services face direct compromise risk. Government entities relying on Chrome for secure communications and data processing are at high risk. Healthcare organizations using Chromium browsers for patient data access could experience HIPAA-equivalent breaches. Energy sector (ARAMCO, SEC) systems utilizing Chromium for operational technology interfaces face potential industrial control system compromise. Educational institutions and private sector organizations across all verticals are vulnerable.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Retail and E-commerce Manufacturing Insurance Real Estate and Construction
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Chromium-based browser deployments (Chrome, Edge, Opera, Brave) across your organization
2. Disable Indexed DB functionality in browser policies if not business-critical
3. Restrict renderer process privileges through OS-level sandboxing
4. Block untrusted HTML content and disable JavaScript execution from untrusted sources

PATCHING GUIDANCE:
1. Update Google Chrome to version 92.0.4515.131 or later immediately
2. Update Microsoft Edge to version 92.0.902.67 or later
3. Update Opera to version 77.0 or later
4. Deploy patches through WSUS/MDM within 24 hours for critical systems
5. Prioritize banking, government, and healthcare systems

COMPENSATING CONTROLS (if immediate patching impossible):
1. Implement network-level content filtering to block malicious HTML payloads
2. Deploy endpoint detection and response (EDR) solutions with memory exploit detection
3. Enforce strict Content Security Policy (CSP) headers on all web applications
4. Implement application whitelisting to prevent unauthorized process execution
5. Monitor for suspicious renderer process behavior and sandbox escape attempts

DETECTION RULES:
1. Monitor for abnormal memory access patterns in Chromium renderer processes
2. Alert on unexpected child process creation from browser processes
3. Track Indexed DB API calls with unusual memory allocation patterns
4. Monitor for privilege escalation attempts following browser process compromise
5. Log all HTML file executions from untrusted sources
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نشرات المتصفحات المستندة إلى Chromium (Chrome و Edge و Opera و Brave) عبر مؤسستك
2. تعطيل وظيفة Indexed DB في سياسات المتصفح إذا لم تكن حرجة للعمل
3. تقييد امتيازات عملية العرض من خلال الحماية الرملية على مستوى نظام التشغيل
4. حظر محتوى HTML غير الموثوق وتعطيل تنفيذ JavaScript من مصادر غير موثوقة

إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 92.0.4515.131 أو أحدث فوراً
2. تحديث Microsoft Edge إلى الإصدار 92.0.902.67 أو أحدث
3. تحديث Opera إلى الإصدار 77.0 أو أحدث
4. نشر التصحيحات عبر WSUS/MDM خلال 24 ساعة للأنظمة الحرجة
5. إعطاء الأولوية لأنظمة البنوك والحكومة والرعاية الصحية

الضوابط البديلة (إذا كان التصحيح الفوري مستحيلاً):
1. تنفيذ تصفية المحتوى على مستوى الشبكة لحظر حمولات HTML الضارة
2. نشر حلول كشف الاستجابة على نقطة النهاية (EDR) مع كشف استغلال الذاكرة
3. فرض سياسة أمان المحتوى (CSP) الصارمة على جميع تطبيقات الويب
4. تنفيذ قائمة بيضاء للتطبيقات لمنع تنفيذ العمليات غير المصرح بها
5. مراقبة محاولات سلوك عملية العرض المريبة والهروب من الحماية الرملية

قواعد الكشف:
1. مراقبة أنماط الوصول إلى الذاكرة غير الطبيعية في عمليات عرض Chromium
2. التنبيه على إنشاء عملية فرعية غير متوقعة من عمليات المتصفح
3. تتبع استدعاءات واجهة برمجة تطبيقات Indexed DB مع أنماط تخصيص الذاكرة غير العادية
4. مراقبة محاولات تصعيد الامتيازات بعد اختراق عملية المتصفح
5. تسجيل جميع عمليات تنفيذ ملفات HTML من مصادر غير موثوقة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.1 - Organization of Information Security ECC 2024 A.12.2.1 - Controls Against Malware ECC 2024 A.12.3.1 - Management of Technical Vulnerabilities ECC 2024 A.14.2.1 - Secure Development Policy
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Business Environment SAMA CSF PR.DS-6 - Data Security SAMA CSF PR.PT-1 - Security Architecture and Design SAMA CSF DE.CM-1 - Detection Processes SAMA CSF RS.MI-1 - Incident Mitigation
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.12.2 - Protection from Malware ISO 27001:2022 A.12.3 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2 - Secure Development Policy
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches and Updates PCI DSS 6.5.1 - Injection Flaws PCI DSS 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chromium Indexed DB API
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS38.16%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.