جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-32049

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Defender SmartScreen Security Feature Bypass Vulnerability — Microsoft Windows Defender SmartScreen contains a security feature bypass vulnerability that allows an attacker to bypass
نُشر: Jul 11, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Defender SmartScreen Security Feature Bypass Vulnerability — Microsoft Windows Defender SmartScreen contains a security feature bypass vulnerability that allows an attacker to bypass the Open File - Security Warning prompt.

🤖 ملخص AI

CVE-2023-32049 is a critical security feature bypass vulnerability in Microsoft Windows Defender SmartScreen that allows attackers to circumvent the 'Open File - Security Warning' prompt when users attempt to open files downloaded from the internet. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability is actively being leveraged in the wild to deliver malware without triggering standard user warnings. The bypass enables threat actors to silently execute malicious files, significantly increasing the risk of ransomware, spyware, and APT-stage payloads being deployed on enterprise endpoints. Immediate patching is critical given the active exploitation status and widespread Windows deployment across Saudi organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:09
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face elevated risk given the near-universal deployment of Windows across all critical sectors. Banking and financial institutions regulated by SAMA are particularly exposed as employees routinely download financial documents, reports, and attachments that could be weaponized. Government entities under NCA oversight using Windows-based workstations for sensitive operations face significant risk of APT intrusion, especially given Saudi Arabia's profile as a high-value geopolitical target. Energy sector organizations including Saudi Aramco and NEOM-related infrastructure projects are at risk of targeted spear-phishing campaigns exploiting this bypass to deliver ICS/SCADA-targeting malware. Healthcare organizations managing patient data and telecom providers like STC face risks of data exfiltration through malware delivered via this bypass. The vulnerability is particularly dangerous in Saudi context given the prevalence of phishing campaigns targeting Arabic-speaking users with localized lure documents.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft's July 2023 Patch Tuesday security update (KB5028166 for Windows 10/11, corresponding KBs for Server editions) immediately across all endpoints.
2. Prioritize patching for internet-facing workstations, executive endpoints, and systems handling sensitive financial or government data.
3. Enable enhanced SmartScreen logging via Group Policy to detect potential exploitation attempts.

PATCHING GUIDANCE:
1. Deploy patches via WSUS, SCCM, or Intune across all Windows versions: Windows 10 21H2/22H2, Windows 11 21H2/22H2, Windows Server 2016/2019/2022.
2. Verify patch deployment using: Get-HotFix -Id KB5028166 (adjust KB per OS version).
3. Reboot required after patch application — schedule maintenance windows accordingly.

COMPENSATING CONTROLS (if patching is delayed):
1. Block execution of files with Mark of the Web (MotW) from untrusted zones via AppLocker or WDAC policies.
2. Enforce email attachment sandboxing through Microsoft Defender for Office 365 or equivalent.
3. Restrict internet downloads to approved applications and block direct file execution from browser download folders.
4. Enable Attack Surface Reduction (ASR) rules, specifically: Block executable files from running unless they meet a prevalence, age, or trusted list criterion.
5. Deploy network-level URL filtering to block known malicious domains.

DETECTION RULES:
1. Monitor for processes spawned from browser download directories (e.g., %USERPROFILE%\Downloads) without MotW attributes.
2. Create SIEM alerts for SmartScreen bypass events in Windows Event Log (Event ID 1116, 1117 in Windows Defender logs).
3. Hunt for files missing Zone.Identifier alternate data streams that were recently downloaded.
4. Deploy Sigma rule: detect execution of files from temp/download paths without prior SmartScreen check events.
5. Monitor EDR telemetry for unusual parent-child process relationships originating from downloaded files.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (0-24 ساعة):
1. تطبيق تحديث أمان Microsoft لشهر يوليو 2023 (KB5028166 لنظامي Windows 10/11، والتحديثات المقابلة لإصدارات الخادم) فورًا على جميع نقاط النهاية.
2. إعطاء الأولوية للتصحيح على محطات العمل المتصلة بالإنترنت ونقاط النهاية التنفيذية والأنظمة التي تتعامل مع البيانات المالية أو الحكومية الحساسة.
3. تفعيل تسجيل SmartScreen المحسّن عبر Group Policy للكشف عن محاولات الاستغلال المحتملة.

إرشادات التصحيح:
1. نشر التحديثات عبر WSUS أو SCCM أو Intune على جميع إصدارات Windows.
2. التحقق من نشر التحديث باستخدام: Get-HotFix -Id KB5028166.
3. إعادة التشغيل مطلوبة بعد تطبيق التحديث — جدولة نوافذ الصيانة وفقًا لذلك.

ضوابط التعويض (في حالة تأخر التصحيح):
1. حظر تنفيذ الملفات التي تحمل علامة Mark of the Web من المناطق غير الموثوقة عبر سياسات AppLocker أو WDAC.
2. فرض عزل مرفقات البريد الإلكتروني من خلال Microsoft Defender for Office 365 أو ما يعادله.
3. تقييد تنزيلات الإنترنت على التطبيقات المعتمدة وحظر التنفيذ المباشر للملفات من مجلدات التنزيل.
4. تفعيل قواعد تقليل سطح الهجوم (ASR).
5. نشر تصفية URL على مستوى الشبكة لحظر النطاقات الضارة المعروفة.

قواعد الكشف:
1. مراقبة العمليات المنبثقة من مجلدات تنزيل المتصفح دون سمات MotW.
2. إنشاء تنبيهات SIEM لأحداث تجاوز SmartScreen في سجل أحداث Windows.
3. البحث عن الملفات التي تفتقر إلى تدفقات البيانات البديلة Zone.Identifier التي تم تنزيلها مؤخرًا.
4. نشر قاعدة Sigma للكشف عن تنفيذ الملفات من مسارات التنزيل المؤقتة.
5. مراقبة بيانات EDR لعلاقات العمليات الأصل-الفرع غير المعتادة الناشئة من الملفات المحملة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Critical patches must be applied within defined SLAs ECC-2-3-1: Endpoint Protection — Ensure endpoint security controls are active and updated ECC-2-5-1: Malware Protection — Deploy and maintain anti-malware solutions ECC-3-3-2: Security Monitoring — Monitor and detect security events on endpoints ECC-1-3-1: Asset Management — Maintain inventory of all Windows-based assets requiring patching
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management: Timely identification and remediation of critical vulnerabilities Cybersecurity Operations — Threat Intelligence: Monitor for active exploitation of CVE-2023-32049 Cybersecurity Operations — Endpoint Security: Ensure SmartScreen and Defender configurations are hardened Cybersecurity Governance — Risk Management: Assess and document risk exposure from unpatched systems Cybersecurity Operations — Security Monitoring and Analytics: Detect SmartScreen bypass events
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: Apply patches for critical vulnerabilities promptly A.8.7 — Protection against malware: Ensure endpoint protection controls prevent malware execution A.8.19 — Installation of software on operational systems: Control software execution policies A.8.16 — Monitoring activities: Monitor for exploitation attempts and anomalous file execution A.5.30 — ICT readiness for business continuity: Ensure patching does not disrupt critical operations
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 5.2 — Malicious software (malware) is prevented, or detected and addressed Requirement 10.7 — Failures of critical security controls are detected and reported promptly Requirement 12.3.2 — Targeted risk analysis for managing vulnerabilities on payment-processing endpoints
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS9.06%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-08-01
تاريخ النشر 2023-07-11
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.