جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-32373

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple Multiple Products WebKit Use-After-Free Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution when proces
نُشر: May 22, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple Multiple Products WebKit Use-After-Free Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🤖 ملخص AI

CVE-2023-32373 is a critical use-after-free vulnerability in Apple WebKit affecting iOS, iPadOS, macOS, tvOS, watchOS, and Safari, with a CVSS score of 9.0. An attacker can achieve arbitrary code execution by luring a victim to visit a maliciously crafted webpage, requiring no special privileges or user interaction beyond browsing. This vulnerability has been actively exploited in the wild, making it a zero-day threat that demands immediate attention. Apple has released patches, and organizations must prioritize deployment across all affected Apple platforms without delay.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 18:06
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors due to the widespread use of Apple devices in enterprise and government environments. Banking and financial institutions regulated by SAMA are at high risk as employees and customers use iPhones and Macs for mobile banking, corporate email, and financial transactions. Government entities under NCA oversight face exposure through executive and staff Apple devices used for sensitive communications. The energy sector, including Saudi Aramco and NEOM-related projects, is at risk given the prevalence of Apple devices among engineers and executives. Healthcare organizations using Apple devices for patient management and clinical workflows are also vulnerable. Telecom providers such as STC and Zain face risk through both internal device fleets and customer-facing services. Given that this is an actively exploited zero-day, threat actors including nation-state groups known to target Gulf region infrastructure may leverage this vulnerability for espionage or lateral movement.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Inventory all Apple devices (iPhone, iPad, Mac, Apple TV, Apple Watch) across the organization using MDM solutions (Jamf, Microsoft Intune, VMware Workspace ONE).
2. Isolate or restrict web browsing on unpatched Apple devices from accessing untrusted or external websites.
3. Enable web content filtering and restrict access to unknown/untrusted domains via proxy or DNS filtering.
4. Alert SOC teams to monitor for suspicious activity originating from Apple devices.

PATCHING GUIDANCE:
- Update iOS/iPadOS to 16.4.1 or later (or 15.7.5 for older devices).
- Update macOS Ventura to 13.3.1, macOS Monterey to 12.6.5, macOS Big Sur to 11.7.6.
- Update Safari to version 16.4.1 or later.
- Update tvOS to 16.4.2 and watchOS to 9.4.2.
- Use MDM/EMM platforms to enforce and verify patch compliance across all managed devices.

COMPENSATING CONTROLS (if patching is delayed):
- Disable JavaScript in Safari (Settings > Safari > Advanced > JavaScript) as a temporary measure.
- Deploy Mobile Threat Defense (MTD) solutions such as Lookout, Zimperium, or Microsoft Defender for Endpoint on mobile.
- Restrict access to corporate resources from unpatched Apple devices via conditional access policies.
- Implement network-level web filtering to block known malicious domains.

DETECTION RULES:
- Monitor EDR/XDR telemetry for unusual process spawning from Safari or WebKit-related processes.
- Create SIEM alerts for unexpected outbound connections from Apple device user agents.
- Deploy threat intelligence feeds to block known exploit delivery infrastructure.
- Review proxy logs for suspicious web content downloads targeting Apple user agents.
- Enable Apple Rapid Security Response updates for faster future patch deployment.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. جرد جميع أجهزة Apple (iPhone وiPad وMac وApple TV وApple Watch) عبر حلول إدارة الأجهزة المحمولة مثل Jamf أو Microsoft Intune.
2. عزل أجهزة Apple غير المُحدَّثة أو تقييد تصفحها للمواقع الخارجية وغير الموثوقة.
3. تفعيل تصفية محتوى الويب وتقييد الوصول إلى النطاقات المجهولة عبر البروكسي أو تصفية DNS.
4. تنبيه فرق مركز العمليات الأمنية لمراقبة الأنشطة المشبوهة الصادرة من أجهزة Apple.

إرشادات التحديث:
- تحديث iOS/iPadOS إلى الإصدار 16.4.1 أو أحدث (أو 15.7.5 للأجهزة القديمة).
- تحديث macOS Ventura إلى 13.3.1 وmacOS Monterey إلى 12.6.5 وmacOS Big Sur إلى 11.7.6.
- تحديث Safari إلى الإصدار 16.4.1 أو أحدث.
- تحديث tvOS إلى 16.4.2 وwatchOS إلى 9.4.2.
- استخدام منصات MDM/EMM لفرض الامتثال للتحديثات والتحقق منه على جميع الأجهزة المُدارة.

ضوابط التعويض (في حال تأخر التحديث):
- تعطيل JavaScript في Safari مؤقتاً (الإعدادات > Safari > متقدم > JavaScript).
- نشر حلول الحماية من التهديدات المحمولة مثل Lookout أو Zimperium أو Microsoft Defender.
- تقييد الوصول إلى موارد الشركة من الأجهزة غير المُحدَّثة عبر سياسات الوصول المشروط.
- تطبيق تصفية الويب على مستوى الشبكة لحجب النطاقات الضارة المعروفة.

قواعد الكشف:
- مراقبة بيانات EDR/XDR للكشف عن عمليات غير معتادة تنبثق من Safari أو عمليات WebKit.
- إنشاء تنبيهات SIEM للاتصالات الصادرة غير المتوقعة من وكلاء مستخدمي أجهزة Apple.
- نشر خلاصات معلومات التهديدات لحجب البنية التحتية المعروفة لتوصيل الاستغلال.
- مراجعة سجلات البروكسي للكشف عن تنزيلات محتوى ويب مشبوهة تستهدف وكلاء مستخدمي Apple.
- تفعيل تحديثات Apple للاستجابة الأمنية السريعة لتسريع نشر التحديثات مستقبلاً.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management — patch critical vulnerabilities within defined SLAs ECC-1-3-2: Asset Management — maintain inventory of all Apple devices ECC-2-2-1: Mobile Device Security — enforce MDM policies and patch compliance ECC-2-3-1: Endpoint Security — deploy and maintain endpoint protection on all devices ECC-1-5-1: Cybersecurity Incident Management — activate IR procedures for actively exploited CVEs
🔵 SAMA CSF
Cyber Risk Management — 3.3.5: Vulnerability and patch management processes Cyber Security Operations — 4.3.3: Endpoint security controls for mobile and desktop devices Third-Party Cybersecurity — 3.7: Assess risk from third-party Apple ecosystem dependencies Cyber Incident Management — 4.5: Respond to actively exploited vulnerabilities as security incidents
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: Apply patches within risk-based timelines A.8.7 — Protection against malware: Deploy endpoint protection on Apple devices A.8.9 — Configuration management: Enforce secure configurations via MDM A.5.30 — ICT readiness for business continuity: Ensure patching does not disrupt operations A.6.8 — Information security event reporting: Report exploitation attempts to CERT
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 12.3.2 — Targeted risk analysis for critical asset patching timelines Requirement 5.2 — Anti-malware solutions deployed on all applicable system components
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.02%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-06-12
تاريخ النشر 2023-05-22
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.