جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h
الثغرات

CVE-2023-41064

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple iOS, iPadOS, and macOS ImageIO Buffer Overflow Vulnerability — Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which
نُشر: Sep 11, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple iOS, iPadOS, and macOS ImageIO Buffer Overflow Vulnerability — Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which may lead to code execution. This vulnerability was chained with CVE-2023-41061.

🤖 ملخص AI

CVE-2023-41064 is a critical buffer overflow vulnerability in Apple's ImageIO framework affecting iOS, iPadOS, and macOS, triggered by processing a maliciously crafted image file. This vulnerability was actively exploited in the wild as part of the BLASTPASS exploit chain, chained with CVE-2023-41061, enabling zero-click remote code execution without any user interaction. The exploit was used to deploy NSO Group's Pegasus spyware, making it an extremely high-priority threat. Apple has released patches and organizations must apply them immediately given confirmed active exploitation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 20:36
🇸🇦 التأثير على المملكة العربية السعودية
هذه الثغرة ذات تأثير بالغ على المؤسسات السعودية نظراً للاستخدام الواسع لأجهزة Apple في القطاعات الحيوية. القطاع الحكومي والأمني معرض بشكل خاص نظراً لاستخدام برنامج Pegasus في استهداف المسؤولين الحكوميين والصحفيين والناشطين في المنطقة. قطاع البنوك والمؤسسات المالية الخاضعة لرقابة SAMA تواجه خطر اختراق الأجهزة التنفيذية والمدراء الذين يستخدمون أجهزة iPhone وiPad. قطاع الطاقة بما فيه أرامكو السعودية وسابك معرض لخطر التجسس الصناعي عبر اختراق أجهزة المسؤولين. قطاع الاتصالات كSTC وزين معرض لخطر اختراق البيانات الحساسة. يُعدّ هذا التهديد ذا أولوية قصوى في ضوء التقارير التي تشير إلى استخدام Pegasus في استهداف أفراد مرتبطين بالمملكة العربية السعودية سابقاً.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Media Legal and Consulting
⚖️ درجة المخاطر السعودية (AI)
9.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (Within 24 hours):
1. Apply Apple security updates immediately: iOS 16.6.1, iPadOS 16.6.1, macOS Ventura 13.5.2
2. Enable Apple Lockdown Mode on high-risk devices (executives, government officials, security personnel)
3. Audit all Apple devices in the environment for patch compliance using MDM solutions
4. Isolate any devices suspected of compromise from corporate networks immediately

PATCHING GUIDANCE:
5. Update all iOS devices to iOS 16.6.1 or later via Settings > General > Software Update
6. Update macOS devices to macOS Ventura 13.5.2 or later
7. Prioritize patching for C-suite, IT administrators, and personnel with access to sensitive systems
8. Use Apple Business Manager or MDM (Jamf, Intune) to enforce and verify patch deployment

COMPENSATING CONTROLS (if patching is delayed):
9. Enable Lockdown Mode on all high-value target devices as an immediate compensating control
10. Block receipt of unknown iMessage attachments and PassKit files at the network/MDM level
11. Restrict iMessage to known contacts only via MDM configuration profiles
12. Implement network monitoring for anomalous outbound connections from Apple devices
13. Disable iMessage temporarily on critical devices if patching cannot be done immediately

DETECTION RULES:
14. Deploy Mobile Threat Defense (MTD) solutions such as Lookout, Zimperium, or Microsoft Defender for Endpoint on iOS
15. Monitor for indicators of Pegasus compromise using Amnesty International's MVT (Mobile Verification Toolkit)
16. Check device logs for suspicious processes or unexpected network connections
17. Implement SIEM alerts for devices communicating with known Pegasus C2 infrastructure
18. Review Apple Sysdiagnose logs for anomalous ImageIO processing activity
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تطبيق تحديثات أمان Apple فوراً: iOS 16.6.1 وiPadOS 16.6.1 وmacOS Ventura 13.5.2
2. تفعيل وضع Lockdown Mode على الأجهزة عالية الخطورة (المدراء التنفيذيون والمسؤولون الحكوميون وموظفو الأمن)
3. مراجعة جميع أجهزة Apple في البيئة للتحقق من الامتثال للتحديثات باستخدام حلول MDM
4. عزل أي أجهزة يُشتبه في اختراقها عن شبكات الشركة فوراً

إرشادات التصحيح:
5. تحديث جميع أجهزة iOS إلى الإصدار 16.6.1 أو أحدث عبر الإعدادات > عام > تحديث البرنامج
6. تحديث أجهزة macOS إلى macOS Ventura 13.5.2 أو أحدث
7. إعطاء الأولوية لتصحيح أجهزة الإدارة العليا ومسؤولي تقنية المعلومات والموظفين الذين لديهم وصول إلى الأنظمة الحساسة
8. استخدام Apple Business Manager أو MDM (Jamf أو Intune) لفرض التحديثات والتحقق منها

ضوابط التعويض (في حال تأخر التصحيح):
9. تفعيل وضع Lockdown Mode على جميع الأجهزة ذات القيمة العالية كإجراء تعويضي فوري
10. حظر استقبال مرفقات iMessage غير المعروفة وملفات PassKit على مستوى الشبكة أو MDM
11. تقييد iMessage للاتصال بجهات الاتصال المعروفة فقط عبر ملفات تعريف تكوين MDM
12. تطبيق مراقبة الشبكة للاتصالات الصادرة غير الطبيعية من أجهزة Apple
13. تعطيل iMessage مؤقتاً على الأجهزة الحيوية إذا تعذّر التصحيح الفوري

قواعد الكشف:
14. نشر حلول Mobile Threat Defense مثل Lookout أو Zimperium أو Microsoft Defender for Endpoint على iOS
15. مراقبة مؤشرات اختراق Pegasus باستخدام أداة MVT من منظمة العفو الدولية
16. فحص سجلات الأجهزة بحثاً عن عمليات مشبوهة أو اتصالات شبكية غير متوقعة
17. تطبيق تنبيهات SIEM للأجهزة التي تتواصل مع بنية تحتية C2 معروفة لـ Pegasus
18. مراجعة سجلات Apple Sysdiagnose بحثاً عن نشاط غير طبيعي في معالجة ImageIO
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management — immediate patching of critical vulnerabilities ECC-1-3-2: Asset Management — inventory and patch status of all Apple mobile and desktop devices ECC-2-2-1: Mobile Device Security — MDM enforcement and mobile threat defense deployment ECC-1-5-1: Cybersecurity Incident Management — response procedures for zero-click exploit compromise ECC-2-3-3: Endpoint Security — endpoint protection and monitoring for Apple devices
🔵 SAMA CSF
Cybersecurity Risk Management — assessment and treatment of critical zero-day mobile vulnerabilities Asset and Configuration Management — tracking and patching of Apple device fleet Vulnerability Management — emergency patching procedures for actively exploited vulnerabilities Threat Intelligence — integration of Pegasus IOCs into monitoring systems Incident Management and Response — procedures for suspected Pegasus spyware compromise
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: immediate patching of critical Apple vulnerabilities A.8.7 — Protection against malware: mobile threat defense deployment on Apple devices A.8.9 — Configuration management: MDM-enforced security configurations for iOS/macOS A.5.30 — ICT readiness for business continuity: ensuring patched devices for critical operations A.8.16 — Monitoring activities: detection of Pegasus-related indicators of compromise
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 12.3.2 — Targeted risk analysis for mobile devices accessing cardholder data environments Requirement 5.2 — Malicious software prevention on Apple devices used in payment processing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:iOS, iPadOS, and macOS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS85.35%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-02
تاريخ النشر 2023-09-11
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.