جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-36025

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows SmartScreen Security Feature Bypass Vulnerability — Microsoft Windows SmartScreen contains a security feature bypass vulnerability that could allow an attacker to bypass Windows Defe
نُشر: Nov 14, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows SmartScreen Security Feature Bypass Vulnerability — Microsoft Windows SmartScreen contains a security feature bypass vulnerability that could allow an attacker to bypass Windows Defender SmartScreen checks and their associated prompts.

🤖 ملخص AI

CVE-2023-36025 is a critical Windows SmartScreen security feature bypass vulnerability with a CVSS score of 9.0, actively exploited in the wild. Attackers can craft malicious Internet Shortcut (.url) files that bypass Windows Defender SmartScreen checks and associated security prompts, allowing malware to execute without user warnings. This vulnerability has been confirmed as exploited in zero-day attacks, making immediate patching essential. The ease of exploitation combined with active threat actor usage elevates this to a top-priority remediation item for all Windows environments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 02:17
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant risk given the widespread deployment of Windows across all critical sectors. Banking and financial institutions regulated by SAMA are at high risk as attackers can bypass endpoint security controls to deploy banking trojans or ransomware. Government entities under NCA oversight running Windows-based infrastructure are prime targets for nation-state actors exploiting this bypass to deliver espionage tools. Energy sector organizations including ARAMCO and its supply chain are at elevated risk given historical targeting by sophisticated threat actors. Telecom providers like STC and Zain face risk of credential-harvesting malware deployment. Healthcare organizations with limited security maturity are particularly vulnerable. The active exploitation status means Saudi SOCs should treat this as an ongoing incident response scenario rather than a routine patch cycle.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft November 2023 Patch Tuesday update (KB5032189 for Windows 10/11, respective KB for Server editions) immediately across all Windows endpoints and servers.
2. Activate emergency patching procedures — do not wait for scheduled maintenance windows.
3. Isolate any systems that cannot be immediately patched using network segmentation.

DETECTION RULES:
4. Enable enhanced logging for SmartScreen events in Windows Event Log (Event ID 1001, 1002 under Microsoft-Windows-SmartScreen).
5. Monitor for suspicious .url file execution, especially from email attachments, downloads, or removable media.
6. Deploy YARA/Sigma rules to detect malicious .url files with embedded URLs pointing to WebDAV or UNC paths.
7. Search SIEM for process creation events where parent process is explorer.exe spawning unexpected child processes via .url files.

COMPENSATING CONTROLS (if patching is delayed):
8. Block .url file execution via AppLocker or Windows Defender Application Control (WDAC) policies.
9. Configure Group Policy to block .url files from being opened from untrusted locations.
10. Enable Attack Surface Reduction (ASR) rules, specifically rules blocking Office applications from creating child processes.
11. Restrict outbound SMB (port 445) and WebDAV traffic at perimeter and internal firewalls.
12. Deploy email gateway rules to strip or quarantine .url file attachments.

POST-PATCH VALIDATION:
13. Verify patch installation using WSUS/SCCM compliance reports.
14. Conduct threat hunting for indicators of compromise related to Phemedrone Stealer and other malware families exploiting this CVE.
15. Review EDR telemetry for any pre-patch exploitation attempts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تطبيق تحديث Microsoft لشهر نوفمبر 2023 (KB5032189 لنظام Windows 10/11 والإصدارات المقابلة للخوادم) فوراً على جميع نقاط النهاية والخوادم.
2. تفعيل إجراءات التصحيح الطارئة — لا تنتظر نوافذ الصيانة المجدولة.
3. عزل الأنظمة التي لا يمكن تصحيحها فوراً باستخدام تجزئة الشبكة.

قواعد الكشف:
4. تفعيل التسجيل المحسّن لأحداث SmartScreen في سجل أحداث Windows (معرف الحدث 1001، 1002).
5. مراقبة تنفيذ ملفات .url المشبوهة، خاصة من مرفقات البريد الإلكتروني أو التنزيلات أو الوسائط القابلة للإزالة.
6. نشر قواعد YARA/Sigma للكشف عن ملفات .url الخبيثة التي تحتوي على روابط تشير إلى مسارات WebDAV أو UNC.
7. البحث في SIEM عن أحداث إنشاء العمليات حيث تكون العملية الأصلية explorer.exe تولّد عمليات فرعية غير متوقعة.

ضوابط التعويض (في حالة تأخر التصحيح):
8. حظر تنفيذ ملفات .url عبر سياسات AppLocker أو Windows Defender Application Control.
9. تكوين Group Policy لحظر فتح ملفات .url من مواقع غير موثوقة.
10. تفعيل قواعد تقليل سطح الهجوم (ASR).
11. تقييد حركة مرور SMB الصادرة (المنفذ 445) وWebDAV على جدران الحماية.
12. نشر قواعد بوابة البريد الإلكتروني لحجب مرفقات ملفات .url أو عزلها.

التحقق بعد التصحيح:
13. التحقق من تثبيت التصحيح باستخدام تقارير امتثال WSUS/SCCM.
14. إجراء مطاردة التهديدات للبحث عن مؤشرات الاختراق المرتبطة بعائلات البرمجيات الخبيثة التي تستغل هذه الثغرة.
15. مراجعة بيانات EDR للبحث عن أي محاولات استغلال قبل التصحيح.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Critical patches must be applied within defined SLAs ECC-2-3-1: Endpoint Protection — Ensuring endpoint security controls are not bypassed ECC-2-5-1: Malware Protection — Prevention of malware execution via security feature bypass ECC-3-3-2: Vulnerability Management — Timely remediation of critical vulnerabilities ECC-2-6-1: Email and Web Security — Filtering malicious content delivered via web shortcuts
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability and Patch Management domain Cybersecurity Operations — Threat and Incident Management Endpoint Security — Ensuring integrity of endpoint protection mechanisms Identity and Access Management — Preventing unauthorized code execution Cybersecurity Risk Management — Assessment and treatment of critical vulnerabilities
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.19 — Installation of software on operational systems A.5.30 — ICT readiness for business continuity A.8.20 — Networks security controls
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 5.2 — Malicious software (malware) is prevented or detected and addressed Requirement 12.3.2 — Targeted risk analysis for critical vulnerabilities
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS90.21%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-12-05
تاريخ النشر 2023-11-14
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.