جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-33106

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Qualcomm Multiple Chipsets Use of Out-of-Range Pointer Offset Vulnerability — Multiple Qualcomm chipsets contain a use of out-of-range pointer offset vulnerability due to memory corruption in Graphics
نُشر: Dec 5, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Qualcomm Multiple Chipsets Use of Out-of-Range Pointer Offset Vulnerability — Multiple Qualcomm chipsets contain a use of out-of-range pointer offset vulnerability due to memory corruption in Graphics while submitting a large list of sync points in an AUX command to the IOCTL_KGSL_GPU_AUX_COMMAND.

🤖 ملخص AI

CVE-2023-33106 is a critical memory corruption vulnerability (CVSS 9.0) affecting multiple Qualcomm chipsets, specifically in the Graphics subsystem when processing large sync point lists via IOCTL_KGSL_GPU_AUX_COMMAND. An attacker exploiting this out-of-range pointer offset flaw can achieve privilege escalation or arbitrary code execution at the kernel level on affected Android and embedded devices. A confirmed exploit is publicly available, significantly elevating the risk of active exploitation in the wild. Organizations relying on Qualcomm-powered devices — including smartphones, IoT endpoints, and embedded systems — must treat this as an urgent patching priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 11:54
🇸🇦 التأثير على المملكة العربية السعودية
Saudi Arabia faces elevated exposure due to the widespread deployment of Qualcomm-powered devices across critical sectors. Telecom operators (STC, Mobily, Zain) rely heavily on Qualcomm-based network infrastructure and mobile endpoints. Government entities under NCA oversight using Android-based mobile devices for field operations are at risk of kernel-level compromise. Banking and financial institutions regulated by SAMA that issue corporate mobile devices to employees face potential credential theft and lateral movement risks. Energy sector organizations including Saudi Aramco and NEOM smart city infrastructure using Qualcomm-based IoT and embedded systems are particularly vulnerable. Healthcare organizations using Qualcomm-powered medical tablets and mobile diagnostic devices face patient data exposure risks. The availability of a working exploit makes this especially dangerous for Saudi SOCs managing large mobile device fleets.
🏢 القطاعات السعودية المتأثرة
Telecom Banking Government Energy Healthcare Smart Cities Defense Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Inventory all Qualcomm-chipset devices across the organization (smartphones, tablets, IoT, embedded systems)
2. Identify affected chipset models using Qualcomm's official security bulletin (October 2023)
3. Restrict physical and network access to unpatched high-value devices
4. Enable Mobile Device Management (MDM) policies to detect unauthorized privilege escalation attempts

PATCHING GUIDANCE (24-72 hours):
1. Apply Qualcomm's October 2023 security patch immediately — coordinate with OEM vendors (Samsung, Xiaomi, OnePlus, etc.) for device-specific updates
2. For Android devices: apply Google's October 2023 Android Security Bulletin patches
3. For embedded/IoT systems: contact Qualcomm OEM partners for firmware updates
4. Prioritize patching devices with privileged access to corporate networks

COMPENSATING CONTROLS (if patching is delayed):
1. Enforce strict application allowlisting on affected devices via MDM
2. Disable sideloading of applications on all corporate devices
3. Implement network segmentation to isolate unpatched devices
4. Enable kernel integrity monitoring where supported
5. Deploy mobile threat defense (MTD) solutions to detect exploitation attempts

DETECTION RULES:
1. Monitor for anomalous IOCTL calls to KGSL GPU driver from unprivileged processes
2. Alert on unexpected privilege escalation events on mobile endpoints
3. Deploy SIEM rules to detect unusual GPU memory allocation patterns
4. Monitor for known exploit signatures using updated EDR/MTD signatures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (0-24 ساعة):
1. جرد جميع الأجهزة المزودة بشرائح Qualcomm في المؤسسة (الهواتف الذكية، الأجهزة اللوحية، إنترنت الأشياء، الأنظمة المدمجة)
2. تحديد طرازات الشرائح المتأثرة باستخدام نشرة أمان Qualcomm الرسمية (أكتوبر 2023)
3. تقييد الوصول المادي والشبكي للأجهزة غير المُرقَّعة ذات القيمة العالية
4. تفعيل سياسات إدارة الأجهزة المحمولة (MDM) للكشف عن محاولات تصعيد الامتيازات غير المصرح بها

إرشادات التصحيح (24-72 ساعة):
1. تطبيق تصحيح أمان Qualcomm لأكتوبر 2023 فوراً والتنسيق مع موردي OEM للحصول على تحديثات خاصة بالأجهزة
2. لأجهزة Android: تطبيق تصحيحات نشرة أمان Android لأكتوبر 2023
3. لأنظمة IoT والأنظمة المدمجة: التواصل مع شركاء OEM من Qualcomm للحصول على تحديثات البرامج الثابتة
4. إعطاء الأولوية لتصحيح الأجهزة ذات الوصول المميز إلى شبكات الشركة

ضوابط التعويض (في حالة تأخر التصحيح):
1. فرض قوائم السماح الصارمة للتطبيقات على الأجهزة المتأثرة عبر MDM
2. تعطيل تثبيت التطبيقات من مصادر غير رسمية على جميع أجهزة الشركة
3. تطبيق تجزئة الشبكة لعزل الأجهزة غير المُرقَّعة
4. تفعيل مراقبة سلامة النواة حيثما كان ذلك مدعوماً
5. نشر حلول الدفاع عن التهديدات المحمولة (MTD) للكشف عن محاولات الاستغلال

قواعد الكشف:
1. مراقبة استدعاءات IOCTL غير الطبيعية لمشغل KGSL GPU من العمليات غير المميزة
2. التنبيه على أحداث تصعيد الامتيازات غير المتوقعة على نقاط النهاية المحمولة
3. نشر قواعد SIEM للكشف عن أنماط تخصيص ذاكرة GPU غير المعتادة
4. مراقبة توقيعات الاستغلال المعروفة باستخدام توقيعات EDR/MTD المحدثة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Asset Management — inventory of Qualcomm-based devices ECC-3-3: Vulnerability Management — timely patching of critical vulnerabilities ECC-3-2: Patch Management — applying vendor security updates within defined SLAs ECC-4-1: Mobile Device Security — MDM enforcement and device hardening ECC-2-6: Physical and Environmental Security — restricting access to unpatched devices
🔵 SAMA CSF
Cybersecurity Risk Management — identification and treatment of critical device vulnerabilities Endpoint Security — mobile device security controls and patch management Vulnerability Management — exploit-available vulnerability prioritization Third-Party Risk Management — OEM vendor patch coordination Security Monitoring and Operations — detection of exploitation attempts on mobile endpoints
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.9 — Configuration management for affected devices A.8.7 — Protection against malware on mobile endpoints A.5.30 — ICT readiness for business continuity A.8.19 — Installation of software on operational systems
🟣 PCI DSS v4.0
Requirement 6.3 — Security vulnerabilities are identified and addressed Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 12.3.2 — Targeted risk analysis for payment-processing mobile devices Requirement 5.2 — Malicious software protection on mobile POS devices
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Qualcomm:Multiple Chipsets
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.16%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-12-26
تاريخ النشر 2023-12-05
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.