📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability استضافة الويب وإدارة الخوادم CRITICAL 1h Global data_breach تكنولوجيا التعليم HIGH 2h Global general قطاعات متعددة MEDIUM 2h Global phishing الخدمات المالية والعملات الرقمية CRITICAL 3h Global data_breach تكنولوجيا التعليم HIGH 11h Global vulnerability تكنولوجيا المعلومات / أمان البرامج HIGH 15h Global vulnerability الدفاع والعسكرية HIGH 17h Global malware الخدمات المالية، التكنولوجيا، العملات الرقمية HIGH 19h Global general الشركات الصغيرة HIGH 23h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 1d Global vulnerability استضافة الويب وإدارة الخوادم CRITICAL 1h Global data_breach تكنولوجيا التعليم HIGH 2h Global general قطاعات متعددة MEDIUM 2h Global phishing الخدمات المالية والعملات الرقمية CRITICAL 3h Global data_breach تكنولوجيا التعليم HIGH 11h Global vulnerability تكنولوجيا المعلومات / أمان البرامج HIGH 15h Global vulnerability الدفاع والعسكرية HIGH 17h Global malware الخدمات المالية، التكنولوجيا، العملات الرقمية HIGH 19h Global general الشركات الصغيرة HIGH 23h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 1d Global vulnerability استضافة الويب وإدارة الخوادم CRITICAL 1h Global data_breach تكنولوجيا التعليم HIGH 2h Global general قطاعات متعددة MEDIUM 2h Global phishing الخدمات المالية والعملات الرقمية CRITICAL 3h Global data_breach تكنولوجيا التعليم HIGH 11h Global vulnerability تكنولوجيا المعلومات / أمان البرامج HIGH 15h Global vulnerability الدفاع والعسكرية HIGH 17h Global malware الخدمات المالية، التكنولوجيا، العملات الرقمية HIGH 19h Global general الشركات الصغيرة HIGH 23h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 1d
الثغرات

CVE-2026-31431

حرج 🇺🇸 CISA KEV
نُشر: May 1, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Linux Kernel — CVE-2026-31431
Linux Kernel contains an incorrect resource transfer between spheres vulnerability that could allow for privilege escalation.

Required Action: "Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-05-15

🤖 ملخص AI

CVE-2026-31431 is a critical Linux Kernel privilege escalation vulnerability (CVSS 9.8) caused by incorrect resource transfer between security spheres. With no patch currently available and a May 2026 remediation deadline, this poses immediate risk to Saudi organizations running Linux infrastructure. Exploitation could allow attackers to escalate privileges and gain complete system control, affecting government, banking, and critical infrastructure sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: May 2, 2026 03:19
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi critical infrastructure sectors: (1) Banking & Financial Services (SAMA-regulated institutions, payment processors) — privilege escalation could compromise transaction integrity and customer data; (2) Government & Defense (NCA, Ministry of Interior systems) — potential compromise of classified networks and administrative systems; (3) Energy Sector (Saudi Aramco, SEC) — Linux-based SCADA and operational technology systems vulnerable to control plane attacks; (4) Telecommunications (STC, Mobily) — core network infrastructure and 5G systems running Linux kernels; (5) Healthcare (MOH systems) — patient data and medical device networks at risk. Organizations using containerized deployments (Docker/Kubernetes) face elevated risk due to container escape potential.
🏢 القطاعات السعودية المتأثرة
Banking & Financial Services Government & Defense Energy & Utilities Telecommunications Healthcare Critical Infrastructure Cloud Service Providers Data Centers
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all Linux systems across your organization (servers, workstations, IoT devices, network appliances) and document kernel versions
2. Isolate or air-gap critical systems running vulnerable Linux kernels until patches are available
3. Implement network segmentation to restrict privilege escalation impact scope
4. Enable and monitor kernel audit logs (auditd) for suspicious privilege escalation attempts
5. Review and strengthen access controls — disable unnecessary user accounts and restrict sudo/root access

COMPENSATING CONTROLS (until patch available):
6. Deploy SELinux or AppArmor in enforcing mode to restrict inter-process resource access
7. Implement kernel module signing and disable unsigned module loading
8. Use seccomp profiles to restrict system calls from vulnerable applications
9. Enable SMACK (Simplified Mandatory Access Control Kernel) if supported
10. Deploy host-based intrusion detection (AIDE, Tripwire) to detect unauthorized privilege changes

DETECTION RULES:
11. Monitor for: (a) Unexpected uid/gid changes in process accounting logs; (b) Failed capability checks in audit logs (search: 'cap_' in auditd); (c) Unusual resource allocation requests; (d) Processes spawning shells with elevated privileges
12. Create alerts for: execve() calls from unprivileged processes attempting privilege escalation
13. Log all sudo/su attempts and review for anomalies

PATCHING STRATEGY:
14. Subscribe to Linux vendor security advisories (Red Hat, Ubuntu, SUSE, CentOS) for patch availability
15. Establish expedited patching timeline once patches released — target deployment within 72 hours for critical systems
16. Test patches in isolated lab environment before production deployment
17. Maintain rollback procedures in case patch causes instability
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. قم بحصر جميع أنظمة Linux في مؤسستك (الخوادم، محطات العمل، أجهزة IoT، أجهزة الشبكة) وتوثيق إصدارات النواة
2. عزل أو فصل الأنظمة الحرجة التي تشغل نوى Linux معرضة للخطر حتى توفر التصحيحات
3. تنفيذ تقسيم الشبكة لتقييد نطاق تأثير تصعيد الامتيازات
4. تفعيل ومراقبة سجلات تدقيق النواة (auditd) للكشف عن محاولات تصعيد امتيازات مريبة
5. مراجعة وتعزيز عناصر التحكم في الوصول — تعطيل حسابات المستخدمين غير الضرورية وتقييد وصول sudo/root

عناصر التحكم البديلة (حتى توفر التصحيح):
6. نشر SELinux أو AppArmor في وضع الفرض لتقييد وصول الموارد بين العمليات
7. تنفيذ توقيع وحدة النواة وتعطيل تحميل الوحدات غير الموقعة
8. استخدام ملفات تعريف seccomp لتقييد استدعاءات النظام من التطبيقات المعرضة للخطر
9. تفعيل SMACK (Simplified Mandatory Access Control Kernel) إن أمكن
10. نشر كشف التسلل على مستوى المضيف (AIDE، Tripwire) للكشف عن تغييرات الامتيازات غير المصرح بها

قواعد الكشف:
11. مراقبة: (أ) تغييرات uid/gid غير متوقعة في سجلات محاسبة العمليات؛ (ب) فحوصات القدرات الفاشلة في سجلات auditd؛ (ج) طلبات تخصيص موارد غير عادية؛ (د) العمليات التي تولد أصدافاً بامتيازات مرتفعة
12. إنشاء تنبيهات لـ: استدعاءات execve() من العمليات غير المميزة التي تحاول تصعيد الامتيازات
13. تسجيل جميع محاولات sudo/su ومراجعة الشذوذ

استراتيجية التصحيح:
14. الاشتراك في تنبيهات أمان بائع Linux (Red Hat، Ubuntu، SUSE، CentOS) لتوفر التصحيحات
15. إنشاء جدول زمني معجل للتصحيح بمجرد توفر التصحيحات — استهداف النشر خلال 72 ساعة للأنظمة الحرجة
16. اختبار التصحيحات في بيئة معملية معزولة قبل نشر الإنتاج
17. الحفاظ على إجراءات التراجع في حالة تسبب التصحيح في عدم الاستقرار
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 — Access Control Policies (privilege escalation prevention) ECC 2024 A.8.1.1 — Audit Logging (kernel audit trail requirements) ECC 2024 A.12.4.1 — Event Logging (security event detection) ECC 2024 A.14.2.1 — System Hardening (kernel security configuration)
🔵 SAMA CSF
SAMA CSF ID.AM-2 — Asset Management (inventory Linux systems) SAMA CSF PR.AC-1 — Access Control (privilege escalation prevention) SAMA CSF PR.PT-1 — Protection Technology (kernel hardening, SELinux/AppArmor) SAMA CSF DE.AE-1 — Anomalies and Events (privilege escalation detection) SAMA CSF RS.MI-2 — Mitigation (compensating controls implementation)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 — Access Control (privilege management) ISO 27001:2022 A.8.1 — User Endpoint Devices (kernel security) ISO 27001:2022 A.8.22 — Monitoring (audit logging and detection) ISO 27001:2022 A.8.23 — Administrator and Operator Logging (privilege escalation tracking)
🟣 PCI DSS v4.0
PCI DSS 2.1 — Configuration Standards (kernel hardening) PCI DSS 6.2 — Security Patches (patch management timeline) PCI DSS 7.1 — Access Control (privilege escalation prevention) PCI DSS 10.2 — Logging (audit trail for privilege changes)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📊 CVSS Score
9.8
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.8
EPSS2.60%
اختراق متاح لا
تصحيح متاح ✗ لا
CISA KEV🇺🇸 Yes
تاريخ النشر 2026-05-01
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev cisa exploit-known
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.