جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability قطاعات متعددة CRITICAL 39m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 41m Global data_breach الرعاية الصحية CRITICAL 57m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 39m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 41m Global data_breach الرعاية الصحية CRITICAL 57m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 39m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 41m Global data_breach الرعاية الصحية CRITICAL 57m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h
الثغرات

CVE-2021-40444

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft MSHTML Remote Code Execution Vulnerability — Microsoft MSHTML contains a unspecified vulnerability that allows for remote code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft MSHTML Remote Code Execution Vulnerability — Microsoft MSHTML contains a unspecified vulnerability that allows for remote code execution.

🤖 ملخص AI

CVE-2021-40444 is a critical remote code execution vulnerability in Microsoft MSHTML with a CVSS score of 9.0, affecting multiple Windows versions and Microsoft Office products. The vulnerability allows attackers to execute arbitrary code through specially crafted Office documents or web content without user interaction beyond opening a file. With public exploits available and widespread use of affected Microsoft products across Saudi organizations, this poses an immediate and severe threat requiring urgent patching.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 07:02
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations, and energy sector (ARAMCO and subsidiaries). The attack vector through Office documents makes it particularly dangerous for organizations relying on email-based workflows. Telecom operators (STC, Mobily, Zain) and financial institutions are at highest risk due to widespread Office document usage. Government entities processing sensitive documents face elevated risk of data exfiltration and system compromise.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Insurance Real Estate and Construction
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft security updates KB5005565 (Windows) and KB5005566 (Office) immediately to all affected systems
2. Disable MSHTML rendering in Internet Explorer and Edge if not required for business operations
3. Block .mhtml, .mht file extensions at email gateways and implement attachment filtering
4. Disable ActiveX controls in Office applications via Group Policy (User Configuration > Administrative Templates > Microsoft Office > Security Settings)

PATCHING GUIDANCE:
1. Prioritize patching for systems handling external documents (email servers, document management systems)
2. Test patches in non-production environment before enterprise deployment
3. Implement phased rollout starting with critical infrastructure and government systems
4. Verify patch installation using Windows Update verification tools

COMPENSATING CONTROLS (if immediate patching not possible):
1. Disable MSHTML in Office via registry: Set HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_DOMAIN_REDIRECT_ACCESS to 1
2. Implement application whitelisting to prevent unsigned executable execution
3. Disable macros in Office documents by default (Trust Center settings)
4. Restrict Office application permissions using AppLocker or Windows Defender Application Control

DETECTION RULES:
1. Monitor for mshtmled.exe or mshtml.dll loading from unusual locations
2. Alert on Office applications spawning child processes (cmd.exe, powershell.exe, wscript.exe)
3. Monitor registry modifications to FEATURE_BLOCK_CROSS_DOMAIN_REDIRECT_ACCESS
4. Track .mhtml/.mht file access and execution attempts
5. Monitor for suspicious network connections initiated from Office processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديثات أمان Microsoft KB5005565 (Windows) و KB5005566 (Office) فوراً على جميع الأنظمة المتأثرة
2. تعطيل عرض MSHTML في Internet Explorer و Edge إذا لم تكن مطلوبة لعمليات العمل
3. حجب امتدادات الملفات .mhtml و .mht على بوابات البريد الإلكتروني وتطبيق تصفية المرفقات
4. تعطيل عناصر التحكم ActiveX في تطبيقات Office عبر Group Policy

إرشادات التصحيح:
1. إعطاء الأولوية لتصحيح الأنظمة التي تتعامل مع المستندات الخارجية
2. اختبار التحديثات في بيئة غير الإنتاج قبل النشر على مستوى المؤسسة
3. تنفيذ نشر متدرج يبدأ بالبنية التحتية الحرجة والأنظمة الحكومية
4. التحقق من تثبيت التصحيح باستخدام أدوات التحقق من Windows Update

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تعطيل MSHTML في Office عبر السجل
2. تطبيق قائمة بيضاء للتطبيقات لمنع تنفيذ الملفات التنفيذية غير الموقعة
3. تعطيل وحدات الماكرو في مستندات Office بشكل افتراضي
4. تقييد أذونات تطبيقات Office باستخدام AppLocker أو Windows Defender Application Control

قواعد الكشف:
1. مراقبة تحميل mshtmled.exe أو mshtml.dll من مواقع غير عادية
2. تنبيهات عند قيام تطبيقات Office بإنشاء عمليات فرعية
3. مراقبة تعديلات السجل المتعلقة بـ FEATURE_BLOCK_CROSS_DOMAIN_REDIRECT_ACCESS
4. تتبع محاولات الوصول والتنفيذ لملفات .mhtml/.mht
5. مراقبة الاتصالات الشبكية المريبة التي تبدأ من عمليات Office
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.6.2.1 - Restriction of access to information A.12.2.1 - Controls against malware A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software, firmware, and information integrity mechanisms PR.PT-3 - Access control and least privilege implementation DE.CM-8 - Vulnerability scans and assessments RS.RP-1 - Response planning and procedures
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.6.2.1 - User access management A.12.2.1 - Malware protection A.5.1.1 - Information security policies
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.5.1 - Injection flaws prevention 11.2 - Vulnerability scanning and assessment
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:MSHTML
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.33%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.