جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-32434

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple Multiple Products Integer Overflow Vulnerability — Apple iOS. iPadOS, macOS, and watchOS contain an integer overflow vulnerability that could allow an application to execute code with kernel pri
نُشر: Jun 23, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple Multiple Products Integer Overflow Vulnerability — Apple iOS. iPadOS, macOS, and watchOS contain an integer overflow vulnerability that could allow an application to execute code with kernel privileges.

🤖 ملخص AI

CVE-2023-32434 is a critical integer overflow vulnerability affecting Apple iOS, iPadOS, macOS, and watchOS that allows malicious applications to execute arbitrary code with kernel-level privileges. This vulnerability has been actively exploited in the wild, making it an immediate threat to all unpatched Apple devices. The flaw enables complete device compromise, including access to sensitive data, credentials, and corporate resources. Given its confirmed exploitation status and CVSS score of 9.0, this represents one of the highest-priority patching requirements for any organization relying on Apple ecosystem devices.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 18:05
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant exposure across multiple critical sectors. Banking and financial institutions regulated by SAMA are at high risk as employees and executives commonly use Apple devices for mobile banking applications, VPN access, and corporate email — a compromised device could expose SWIFT credentials and internal financial systems. Government entities under NCA oversight using Apple devices for classified communications face potential espionage risks, particularly given the vulnerability's known use in targeted spyware campaigns (linked to Triangulation Operation). Saudi Aramco and energy sector organizations using iPads and MacBooks for SCADA monitoring interfaces and operational dashboards are at risk of lateral movement into OT networks. Telecom operators like STC and Mobily whose staff use Apple devices for network management are also exposed. Healthcare organizations using iPads for patient management systems could face HIPAA/PDPL-equivalent data breaches. The Saudi Vision 2030 digital transformation initiatives heavily rely on Apple ecosystem devices, amplifying the attack surface across smart city and e-government projects.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (Within 24 hours):
1. Inventory all Apple devices across the organization including BYOD enrolled in MDM
2. Identify all devices running vulnerable OS versions: iOS/iPadOS below 16.5.1, macOS Ventura below 13.4.1, macOS Monterey below 12.6.7, macOS Big Sur below 11.7.8, watchOS below 9.5.2
3. Isolate high-risk devices (executive, privileged users, OT-adjacent) from corporate networks if patching cannot be completed immediately
4. Alert SOC to monitor for anomalous kernel-level activity on Apple device management logs

PATCHING GUIDANCE:
5. Deploy iOS/iPadOS 16.5.1 or later immediately via MDM (Jamf, Intune, Mosyle)
6. Update macOS to Ventura 13.4.1, Monterey 12.6.7, or Big Sur 11.7.8 via Software Update or MDM push
7. Update watchOS to 9.5.2 via paired iPhone
8. Prioritize patching for: C-suite devices, IT admin devices, privileged access workstations, devices with access to financial systems

COMPENSATING CONTROLS (if immediate patching is not possible):
9. Restrict installation of third-party applications via MDM configuration profiles
10. Enable Lockdown Mode on high-risk iOS/iPadOS devices (executives, security personnel)
11. Implement network segmentation to limit lateral movement from compromised Apple devices
12. Enforce conditional access policies to block unpatched devices from accessing corporate resources (Azure AD/Entra, Okta)
13. Disable sideloading and enforce App Store-only policy

DETECTION RULES:
14. Monitor MDM telemetry for devices with outdated OS versions
15. Deploy EDR solutions (CrowdStrike Falcon for Mac, SentinelOne) to detect kernel exploitation attempts
16. Create SIEM alerts for unusual privilege escalation events on macOS endpoints
17. Monitor network traffic for C2 patterns associated with Triangulation spyware IOCs
18. Review Apple Unified Logs for anomalous kernel extension loading or sandbox escapes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. جرد جميع أجهزة Apple عبر المؤسسة بما في ذلك أجهزة BYOD المسجلة في MDM
2. تحديد جميع الأجهزة التي تعمل بإصدارات نظام التشغيل المعرضة للخطر: iOS/iPadOS أقل من 16.5.1، وmacOS Ventura أقل من 13.4.1، وmacOS Monterey أقل من 12.6.7، وmacOS Big Sur أقل من 11.7.8، وwatchOS أقل من 9.5.2
3. عزل الأجهزة عالية الخطورة (المديرين التنفيذيين، المستخدمين ذوي الصلاحيات، الأجهزة المجاورة لشبكات OT) عن شبكات الشركة إذا تعذر إتمام التصحيح فوراً
4. تنبيه مركز العمليات الأمنية لمراقبة النشاط غير الطبيعي على مستوى النواة في سجلات إدارة أجهزة Apple

إرشادات التصحيح:
5. نشر iOS/iPadOS 16.5.1 أو أحدث فوراً عبر MDM (Jamf أو Intune أو Mosyle)
6. تحديث macOS إلى Ventura 13.4.1 أو Monterey 12.6.7 أو Big Sur 11.7.8 عبر Software Update أو MDM
7. تحديث watchOS إلى 9.5.2 عبر iPhone المقترن
8. إعطاء الأولوية لتصحيح: أجهزة الإدارة العليا، أجهزة مسؤولي تقنية المعلومات، محطات العمل ذات الوصول المميز، الأجهزة التي تصل إلى الأنظمة المالية

ضوابط التعويض (إذا تعذر التصحيح الفوري):
9. تقييد تثبيت التطبيقات الخارجية عبر ملفات تعريف تكوين MDM
10. تفعيل وضع القفل على أجهزة iOS/iPadOS عالية الخطورة (المديرون التنفيذيون، موظفو الأمن)
11. تطبيق تجزئة الشبكة للحد من الحركة الجانبية من أجهزة Apple المخترقة
12. فرض سياسات الوصول المشروط لحظر الأجهزة غير المُصحَّحة من الوصول إلى موارد الشركة
13. تعطيل التحميل الجانبي وفرض سياسة App Store فقط

قواعد الكشف:
14. مراقبة بيانات MDM للأجهزة التي تعمل بإصدارات نظام تشغيل قديمة
15. نشر حلول EDR للكشف عن محاولات استغلال النواة
16. إنشاء تنبيهات SIEM لأحداث تصعيد الصلاحيات غير الطبيعية على نقاط نهاية macOS
17. مراقبة حركة الشبكة بحثاً عن أنماط C2 المرتبطة بمؤشرات اختراق برنامج التجسس Triangulation
18. مراجعة سجلات Apple الموحدة بحثاً عن تحميل امتدادات النواة غير الطبيعية أو هروب من بيئة الحماية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management — mandatory patching of critical vulnerabilities ECC-2-3-1: Mobile Device Management and security controls ECC-2-5-1: Endpoint Protection and hardening requirements ECC-1-3-2: Asset Management — maintaining inventory of all devices including mobile ECC-2-6-1: Patch and Vulnerability Management lifecycle ECC-3-3-3: Privileged Access Management — kernel-level access controls
🔵 SAMA CSF
3.3.5 Vulnerability Management — identification and remediation of critical vulnerabilities 3.3.6 Patch Management — timely application of security patches 3.3.9 Mobile Device Security — MDM controls and BYOD policies 3.3.2 Endpoint Security — protection of all endpoint devices 3.4.1 Incident Management — response to actively exploited vulnerabilities 3.2.3 Identity and Access Management — privileged access controls
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities (ISO 27001:2022) A.8.9 Configuration management for secure device configurations A.8.7 Protection against malware on endpoints A.5.9 Inventory of information and other associated assets A.8.19 Installation of software on operational systems A.8.32 Change management for patching procedures A.5.30 ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software development practices to prevent integer overflow vulnerabilities Requirement 12.3.2 — Targeted risk analysis for mobile devices accessing cardholder data Requirement 1.3.2 — Network access controls for compromised mobile devices
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS68.28%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-14
تاريخ النشر 2023-06-23
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.