جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2023-21492

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز ASLR في أجهزة سامسونج المحمولة عبر تسجيل المعلومات الحساسة
نُشر: May 19, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Samsung Mobile Devices Insertion of Sensitive Information Into Log File Vulnerability — Samsung mobile devices running Android 11, 12, and 13 contain an insertion of sensitive information into log file vulnerability that allows a privileged, local attacker to conduct an address space layout randomization (ASLR) bypass.

🤖 ملخص AI

CVE-2023-21492 is a critical vulnerability affecting Samsung mobile devices running Android 11-13, allowing privileged local attackers to bypass ASLR through sensitive information leakage in log files. With a CVSS score of 9.0 and publicly available exploits, this poses significant risk to Saudi government, banking, and enterprise users relying on Samsung devices for sensitive operations. Immediate patching is essential to prevent privilege escalation and memory corruption attacks.

📄 الوصف (العربية)

تؤثر هذه الثغرة على أجهزة سامسونج المحمولة التي تعمل بإصدارات Android 11 و12 و13. يقوم النظام بإدراج معلومات حساسة تتعلق بتخطيط الذاكرة في ملفات السجل التي يمكن الوصول إليها من قبل المهاجمين الممتازين محليًا. يسمح هذا بتجاوز آلية ASLR الأمنية الحرجة، مما يمكن المهاجمين من التنبؤ بعناوين الذاكرة وتنفيذ هجمات متقدمة مثل استغلال الثغرات البرمجية.

🤖 ملخص تنفيذي (AI)

CVE-2023-21492 عبارة عن ثغرة حرجة تؤثر على أجهزة Samsung التي تعمل بنظام Android 11-13، مما يسمح للمهاجمين المحليين الممتازين بتجاوز ASLR من خلال تسرب المعلومات الحساسة في ملفات السجل. مع درجة CVSS 9.0 والاستغلالات المتاحة للجمهور، يشكل هذا خطراً كبيراً على مستخدمي الحكومة والبنوك والمؤسسات السعودية الذين يعتمدون على أجهزة Samsung للعمليات الحساسة. يعتبر التصحيح الفوري ضرورياً لمنع هجمات تصعيد الامتيازات وتلف الذاكرة.

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 19:32
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi banking sector (SAMA-regulated institutions using Samsung devices for mobile banking operations), government agencies (NCA, Ministry of Interior), healthcare providers (MOH), and energy sector (ARAMCO). Enterprise users across telecommunications (STC, Mobily) and financial services are at high risk. The ASLR bypass enables privilege escalation and potential access to sensitive data stored on devices, including authentication credentials, financial information, and classified government communications. Mobile device compromise could lead to lateral movement into corporate networks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Defense and Security Enterprise and Corporate
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Samsung devices running Android 11, 12, or 13 in your organization using MDM/EMM solutions
2. Restrict physical access to Samsung devices and enforce strong device lock mechanisms
3. Disable USB debugging and developer options on all affected devices
4. Monitor device logs for suspicious local process execution

PATCHING GUIDANCE:
1. Deploy Samsung security updates immediately through OTA or manual installation
2. Prioritize devices with privileged access (admin accounts, financial systems access)
3. Verify patch installation: Settings > About Phone > Security Patch Level should reflect latest Samsung security update
4. Test patches in non-production environment first

COMPENSATING CONTROLS (if immediate patching delayed):
1. Implement strict MDM policies: disable local shell access, restrict app installation
2. Enable Knox Real-time Protection and Knox Vault features
3. Enforce full device encryption and secure boot verification
4. Implement network segmentation to isolate mobile devices from critical systems
5. Deploy mobile threat defense (MTD) solutions with behavioral analysis

DETECTION RULES:
1. Monitor for unauthorized access to /proc/[pid]/maps and memory mapping files
2. Alert on suspicious log file access patterns in /data/anr/ and /data/tombstones/
3. Detect privilege escalation attempts following local process execution
4. Monitor for ASLR bypass indicators: repeated memory address queries, kernel module enumeration
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Samsung التي تعمل بنظام Android 11 أو 12 أو 13 في مؤسستك باستخدام حلول MDM/EMM
2. تقييد الوصول المادي إلى أجهزة Samsung وفرض آليات قفل الجهاز القوية
3. تعطيل تصحيح أخطاء USB والخيارات المتقدمة على جميع الأجهزة المتأثرة
4. مراقبة سجلات الجهاز للتنفيذ المريب للعمليات المحلية

إرشادات التصحيح:
1. نشر تحديثات أمان Samsung على الفور عبر OTA أو التثبيت اليدوي
2. إعطاء الأولوية للأجهزة ذات الوصول المميز (حسابات المسؤول، وصول الأنظمة المالية)
3. التحقق من تثبيت التصحيح: الإعدادات > حول الهاتف > مستوى التصحيح الأمني يجب أن يعكس أحدث تحديث أمان Samsung
4. اختبار التصحيحات في بيئة غير الإنتاج أولاً

الضوابط البديلة (إذا تأخر التصحيح الفوري):
1. تنفيذ سياسات MDM صارمة: تعطيل الوصول المحلي للقشرة، تقييد تثبيت التطبيقات
2. تفعيل Knox Real-time Protection و Knox Vault
3. فرض تشفير الجهاز الكامل والتحقق من الإقلاع الآمن
4. تنفيذ تقسيم الشبكة لعزل الأجهزة المحمولة عن الأنظمة الحرجة
5. نشر حلول الدفاع ضد التهديدات المحمولة (MTD) مع التحليل السلوكي

قواعد الكشف:
1. مراقبة الوصول غير المصرح به إلى /proc/[pid]/maps وملفات خريطة الذاكرة
2. التنبيه على أنماط الوصول المريبة لملفات السجل في /data/anr/ و /data/tombstones/
3. كشف محاولات تصعيد الامتيازات بعد تنفيذ العملية المحلية
4. مراقبة مؤشرات تجاوز ASLR: استعلامات عناوين الذاكرة المتكررة، تعداد وحدات النواة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.1 - Mobile Device Management ECC 2024 A.8.1.1 - Asset Management and Inventory ECC 2024 A.8.2.1 - Information Classification ECC 2024 A.12.2.1 - Restrictions on Software Installation ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Hardware and Software Assets SAMA CSF PR.DS-1 - Data Security and Privacy SAMA CSF PR.PT-2 - Security Awareness and Training SAMA CSF DE.CM-1 - Detection and Analysis SAMA CSF RS.MI-1 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.8.1 - Asset Management ISO 27001:2022 A.8.2 - Information Classification and Handling ISO 27001:2022 A.12.2 - Endpoint Protection ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2 - Supply Chain Security
🟣 PCI DSS v4.0
PCI DSS 2.4 - Configuration Standards for System Components PCI DSS 6.2 - Security Patches and Updates PCI DSS 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Samsung:Mobile Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.41%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-06-09
تاريخ النشر 2023-05-19
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.