جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2017-8570

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Office Remote Code Execution Vulnerability — A remote code execution vulnerability exists in Microsoft Office software when it fails to properly handle objects in memory.
نُشر: Feb 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Remote Code Execution Vulnerability — A remote code execution vulnerability exists in Microsoft Office software when it fails to properly handle objects in memory.

🤖 ملخص AI

CVE-2017-8570 is a critical remote code execution vulnerability in Microsoft Office that allows attackers to execute arbitrary code by exploiting improper handling of objects in memory. This vulnerability has been actively exploited in the wild and has publicly available exploit code, making it extremely dangerous. Attackers typically deliver malicious Office documents via email or web downloads to compromise target systems. Given its age (2017) and widespread exploitation, any unpatched systems remain at severe risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 02:33
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk across all Saudi sectors due to the ubiquitous use of Microsoft Office. Government entities regulated by NCA, banking institutions under SAMA oversight, Saudi Aramco and energy sector organizations, telecom providers like STC, and healthcare organizations are all at risk. Saudi organizations are frequently targeted by APT groups (including Iranian and other regional threat actors) who have historically leveraged CVE-2017-8570 in spear-phishing campaigns targeting Middle Eastern entities. Legacy systems in government and education sectors that may not have applied the 2017 patch are particularly vulnerable.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Education Defense Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update KB4036162 (July 2017) and all subsequent cumulative updates immediately on all systems running Microsoft Office.
2. Conduct an inventory scan to identify all unpatched Microsoft Office installations across the organization.

Detection & Monitoring:
3. Deploy email gateway rules to scan and sandbox Office documents containing OLE objects, composite monikers, and embedded scripts.
4. Enable Windows Defender Attack Surface Reduction (ASR) rules to block Office applications from creating child processes.
5. Monitor for YARA rules targeting CVE-2017-8570 exploit patterns (SCT file execution via scriptlet).

Compensating Controls:
6. Implement Microsoft Office Protected View and disable macros for documents from external sources.
7. Block .sct, .hta, and .wsf file types at email gateways and web proxies.
8. Apply application whitelisting to prevent unauthorized script execution.
9. Implement network segmentation to limit lateral movement if exploitation occurs.

Long-term:
10. Upgrade to the latest supported version of Microsoft Office (Microsoft 365) with automatic updates enabled.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft رقم KB4036162 (يوليو 2017) وجميع التحديثات التراكمية اللاحقة فوراً على جميع الأنظمة التي تعمل بـ Microsoft Office.
2. إجراء فحص شامل لتحديد جميع تثبيتات Microsoft Office غير المحدثة في المنظمة.

الكشف والمراقبة:
3. نشر قواعد بوابة البريد الإلكتروني لفحص وعزل مستندات Office التي تحتوي على كائنات OLE والبرامج النصية المضمنة.
4. تفعيل قواعد تقليل سطح الهجوم (ASR) في Windows Defender لمنع تطبيقات Office من إنشاء عمليات فرعية.
5. مراقبة قواعد YARA التي تستهدف أنماط استغلال CVE-2017-8570 (تنفيذ ملفات SCT عبر scriptlet).

الضوابط التعويضية:
6. تفعيل العرض المحمي في Microsoft Office وتعطيل وحدات الماكرو للمستندات من مصادر خارجية.
7. حظر أنواع الملفات .sct و .hta و .wsf في بوابات البريد الإلكتروني وخوادم الويب الوكيلة.
8. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ البرامج النصية غير المصرح بها.
9. تنفيذ تجزئة الشبكة للحد من الحركة الجانبية في حالة الاستغلال.

على المدى الطويل:
10. الترقية إلى أحدث إصدار مدعوم من Microsoft Office (Microsoft 365) مع تفعيل التحديثات التلقائية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Email Security) 2-2-1 (Malware Protection) 2-6-1 (Vulnerability Management) 1-3-1 (Risk Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Malware Protection) 3.3.7 (Email and Web Security) 3.1.3 (Vulnerability Management) 3.3.1 (Endpoint Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.7 (Protection against malware) A.8.23 (Web filtering) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 5.2 (Deploy anti-malware mechanisms) 11.3 (Penetration testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.25%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-08-25
تاريخ النشر 2022-02-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.