جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2023-36874

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Error Reporting Service Privilege Escalation Vulnerability — Microsoft Windows Error Reporting Service contains an unspecified vulnerability that allows for privilege escalation.
نُشر: Jul 11, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Error Reporting Service Privilege Escalation Vulnerability — Microsoft Windows Error Reporting Service contains an unspecified vulnerability that allows for privilege escalation.

🤖 ملخص AI

CVE-2023-36874 is a critical privilege escalation vulnerability in the Microsoft Windows Error Reporting (WER) Service with a CVSS score of 9.0. An attacker who has already gained limited access to a Windows system can exploit this flaw to elevate privileges to SYSTEM level, effectively gaining full control of the affected machine. A public exploit is available and this vulnerability has been observed in active exploitation campaigns, including by threat actors associated with nation-state operations. Immediate patching is strongly recommended as the combination of exploit availability and high impact makes this a priority threat.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 12:54
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all critical sectors. Government entities under NCA oversight and ARAMCO/energy sector systems running Windows infrastructure are at heightened risk given the nation-state exploitation history of this CVE. SAMA-regulated financial institutions (banks, insurance companies) using Windows-based endpoints and servers face potential full system compromise leading to data exfiltration and ransomware deployment. Healthcare organizations and telecom providers (STC, Mobily, Zain) with large Windows estates are equally exposed. Given Saudi Arabia's Vision 2030 digital transformation initiatives expanding Windows-based infrastructure, the attack surface is significant. The availability of public exploits means even lower-skilled threat actors can weaponize this vulnerability against Saudi targets.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft's July 2023 Patch Tuesday security update (KB5028166 for Windows 10/11, KB5028168 for Windows Server 2019/2022) immediately.
2. Prioritize patching internet-facing systems, domain controllers, and critical servers first.
3. Enable Windows Defender Credential Guard to limit post-exploitation impact.
4. Audit local administrator group memberships across all endpoints.

PATCHING GUIDANCE:
1. Deploy patches via WSUS, SCCM, or Intune across all Windows endpoints and servers.
2. Verify patch deployment using: Get-HotFix -Id KB5028166 (PowerShell).
3. Reboot systems after patching to ensure the fix is applied.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict access to WER service using AppLocker or Windows Defender Application Control (WDAC).
2. Implement least-privilege principles — remove unnecessary local admin rights.
3. Enable enhanced logging for WER service events (Event ID 1000, 1001).
4. Deploy EDR solutions to detect privilege escalation attempts.
5. Monitor for suspicious wermgr.exe and WerFault.exe process activity.

DETECTION RULES:
1. SIEM Alert: Monitor for wermgr.exe spawning child processes with elevated privileges.
2. Sigma Rule: Detect unexpected SYSTEM-level processes spawned by WER service.
3. Monitor Windows Event Log for Event ID 4672 (Special privileges assigned) following WER service activity.
4. Hunt for LOLBins executed under WER service context.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تطبيق تحديث الأمان الصادر في يوليو 2023 من Microsoft (KB5028166 لـ Windows 10/11، KB5028168 لـ Windows Server 2019/2022) فوراً.
2. إعطاء الأولوية لتصحيح الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق والخوادم الحيوية.
3. تفعيل Windows Defender Credential Guard للحد من تأثير الاستغلال.
4. مراجعة عضويات مجموعة المسؤولين المحليين على جميع الأجهزة.

إرشادات التصحيح:
1. نشر التحديثات عبر WSUS أو SCCM أو Intune على جميع الأجهزة والخوادم.
2. التحقق من تطبيق التحديث باستخدام: Get-HotFix -Id KB5028166 (PowerShell).
3. إعادة تشغيل الأنظمة بعد التصحيح لضمان تطبيق الإصلاح.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد الوصول إلى خدمة WER باستخدام AppLocker أو WDAC.
2. تطبيق مبدأ الصلاحيات الدنيا وإزالة حقوق المسؤول المحلي غير الضرورية.
3. تفعيل التسجيل المحسّن لأحداث خدمة WER (معرف الحدث 1000، 1001).
4. نشر حلول EDR للكشف عن محاولات رفع الصلاحيات.
5. مراقبة نشاط العمليات المشبوهة لـ wermgr.exe وWerFault.exe.

قواعد الكشف:
1. تنبيه SIEM: مراقبة wermgr.exe عند إنشاء عمليات فرعية بصلاحيات مرتفعة.
2. قاعدة Sigma: الكشف عن عمليات SYSTEM غير متوقعة تنشأ عن خدمة WER.
3. مراقبة سجل أحداث Windows للحدث 4672 (تعيين صلاحيات خاصة) عقب نشاط خدمة WER.
4. البحث عن LOLBins المنفذة في سياق خدمة WER.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management — Critical patches must be applied within defined SLAs ECC-2-3-1: Vulnerability Management — Identification and remediation of critical vulnerabilities ECC-2-5-1: Malware Protection — Detection and prevention of exploitation attempts ECC-2-6-1: Access Control — Least privilege enforcement to limit escalation impact ECC-3-3-3: Security Monitoring — Detection of privilege escalation events
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability and Patch Management (3.3.5) Cybersecurity Operations — Threat and Vulnerability Management (3.3.4) Identity and Access Management — Privileged Access Management (3.2.3) Cybersecurity Operations — Security Monitoring and Analytics (3.3.6) Endpoint Security — Workstation and Server Hardening (3.3.2)
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.2 — Privileged access rights A.8.15 — Logging and monitoring A.8.19 — Installation of software on operational systems A.5.37 — Documented operating procedures for patch management
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture all individual user access to cardholder data Requirement 11.3 — External and internal vulnerabilities are regularly identified and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS71.15%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-08-01
تاريخ النشر 2023-07-11
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.