جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2023-38180

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft .NET Core and Visual Studio Denial-of-Service Vulnerability — Microsoft .NET Core and Visual Studio contain an unspecified vulnerability that allows for denial-of-service (DoS).
نُشر: Aug 9, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft .NET Core and Visual Studio Denial-of-Service Vulnerability — Microsoft .NET Core and Visual Studio contain an unspecified vulnerability that allows for denial-of-service (DoS).

🤖 ملخص AI

CVE-2023-38180 is a critical denial-of-service vulnerability affecting Microsoft .NET Core and Visual Studio with a CVSS score of 9.0. The vulnerability allows unauthenticated attackers to disrupt services running on affected .NET Core versions, potentially causing complete service unavailability. A public exploit is available, significantly increasing the risk of active exploitation in the wild. Microsoft has released patches, making immediate remediation essential for all affected organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 06:33
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations heavily reliant on Microsoft .NET-based applications and services. Banking and financial institutions regulated by SAMA that deploy .NET-based core banking, payment gateways, or customer-facing portals are at high risk of service disruption. Government entities under NCA oversight running e-government services, citizen portals, and internal applications built on .NET Core face potential availability failures. Healthcare organizations using .NET-based hospital management systems and patient portals could experience critical service outages. Energy sector companies including ARAMCO and NEOM project infrastructure using .NET-based SCADA interfaces or operational dashboards are also at risk. Telecom providers like STC and Zain KSA running .NET-based billing and customer management systems may face service disruptions affecting millions of subscribers.
🏢 القطاعات السعودية المتأثرة
Banking Government Healthcare Energy Telecom Financial Services Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all systems running Microsoft .NET Core and Visual Studio across your environment.
2. Assess exposure of internet-facing .NET Core applications immediately.
3. Enable enhanced monitoring and alerting for abnormal traffic patterns targeting .NET endpoints.

PATCHING GUIDANCE:
1. Apply Microsoft's August 2023 Patch Tuesday updates immediately.
2. Update .NET Core 3.1 to the latest patched version (3.1.x).
3. Update .NET 6.0 to 6.0.21 or later.
4. Update .NET 7.0 to 7.0.10 or later.
5. Update Visual Studio 2022 to version 17.7.1 or later.
6. Verify patch application using 'dotnet --version' and check installed components.

COMPENSATING CONTROLS (if patching is delayed):
1. Deploy Web Application Firewall (WAF) rules to rate-limit and filter malicious requests.
2. Implement network-level rate limiting and connection throttling.
3. Place affected .NET applications behind a reverse proxy with DDoS protection.
4. Restrict access to .NET applications to known IP ranges where feasible.
5. Enable Azure DDoS Protection or equivalent if hosted in cloud.

DETECTION RULES:
1. Monitor for unusual spikes in HTTP request rates to .NET endpoints.
2. Alert on repeated connection resets or timeout errors from single sources.
3. Create SIEM rules for EventID patterns indicating .NET runtime crashes.
4. Monitor application logs for unhandled exceptions and memory exhaustion events.
5. Deploy network IDS signatures for known exploit patterns targeting this CVE.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. جرد جميع الأنظمة التي تعمل بـ Microsoft .NET Core وVisual Studio في بيئتك.
2. تقييم مدى تعرض تطبيقات .NET Core المواجهة للإنترنت فورًا.
3. تفعيل المراقبة المعززة والتنبيهات لأنماط حركة المرور غير الطبيعية.

إرشادات التصحيح:
1. تطبيق تحديثات Microsoft لشهر أغسطس 2023 فورًا.
2. تحديث .NET Core 3.1 إلى أحدث إصدار مصحح.
3. تحديث .NET 6.0 إلى الإصدار 6.0.21 أو أحدث.
4. تحديث .NET 7.0 إلى الإصدار 7.0.10 أو أحدث.
5. تحديث Visual Studio 2022 إلى الإصدار 17.7.1 أو أحدث.
6. التحقق من تطبيق التصحيح باستخدام الأمر 'dotnet --version'.

ضوابط التعويض (في حالة تأخر التصحيح):
1. نشر قواعد جدار حماية تطبيقات الويب للحد من الطلبات الضارة.
2. تطبيق تحديد معدل الاتصال على مستوى الشبكة.
3. وضع تطبيقات .NET خلف وكيل عكسي مع حماية DDoS.
4. تقييد الوصول إلى تطبيقات .NET لنطاقات IP معروفة حيثما أمكن.
5. تفعيل حماية Azure DDoS أو ما يعادلها في البيئات السحابية.

قواعد الكشف:
1. مراقبة الارتفاعات غير المعتادة في معدلات طلبات HTTP.
2. التنبيه على إعادة الاتصال المتكررة أو أخطاء المهلة من مصادر منفردة.
3. إنشاء قواعد SIEM لأنماط EventID التي تشير إلى أعطال .NET runtime.
4. مراقبة سجلات التطبيقات للاستثناءات غير المعالجة وأحداث استنفاد الذاكرة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-2-1: Application Security Controls ECC-1-5-1: Cybersecurity Incident Management ECC-2-3-3: Availability and Resilience Controls
🔵 SAMA CSF
3.3.6 Vulnerability Management 3.3.7 Patch Management 3.4.2 Application Security 3.3.9 Cyber Incident Management 3.2.5 Availability Management
🟡 ISO 27001:2022
A.8.8 Management of Technical Vulnerabilities A.8.19 Installation of Software on Operational Systems A.8.6 Capacity Management A.5.30 ICT Readiness for Business Continuity A.8.20 Networks Security
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities Requirement 6.2.4: Software engineering techniques to prevent vulnerabilities Requirement 12.3.2: Targeted risk analysis for technology in use
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:.NET Core and Visual Studio
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.88%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-08-30
تاريخ النشر 2023-08-09
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.