جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 1h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 1h Global malware الخدمات المالية CRITICAL 1h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 2h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 2h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 2h Global vulnerability البرامج ومتصفحات الويب HIGH 2h Global malware الطاقة والمرافق CRITICAL 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 1h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 1h Global malware الخدمات المالية CRITICAL 1h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 2h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 2h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 2h Global vulnerability البرامج ومتصفحات الويب HIGH 2h Global malware الطاقة والمرافق CRITICAL 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 1h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 1h Global malware الخدمات المالية CRITICAL 1h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 2h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 2h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 2h Global vulnerability البرامج ومتصفحات الويب HIGH 2h Global malware الطاقة والمرافق CRITICAL 3h
الثغرات

CVE-2004-0210

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة رفع الصلاحيات في نظام POSIX الفرعي لمايكروسوفت ويندوز (CVE-2004-0210)
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Privilege Escalation Vulnerability — A privilege elevation vulnerability exists in the POSIX subsystem. This vulnerability could allow a logged on user to take complete control of the system.

🤖 ملخص AI

A critical privilege escalation vulnerability exists in the Microsoft Windows POSIX subsystem allowing authenticated users to gain complete system control. With a CVSS score of 9.0 and active exploits available, this legacy vulnerability poses significant risk to unpatched Windows systems. Organizations must prioritize remediation despite the age of this vulnerability as it enables full system compromise.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية الحرجة في النظام الفرعي POSIX لنظام التشغيل مايكروسوفت ويندوز للمهاجم المحلي المصادق عليه برفع صلاحياته إلى مستوى النظام والحصول على سيطرة كاملة. يستغل المهاجمون هذه الثغرة للتحايل على آليات التحكم في الوصول والحصول على امتيازات المسؤول الكامل. مع وجود استغلالات عامة متاحة وعدم توفر تصحيح رسمي، تظل الأنظمة القديمة معرضة لخطر الاختراق الكامل. تتطلب هذه الثغرة وصولاً محلياً مما يجعلها خطيرة بشكل خاص في بيئات المستخدمين المتعددين أو بعد اختراق أولي محدود الصلاحيات.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة لرفع الصلاحيات في النظام الفرعي POSIX لمايكروسوفت ويندوز تسمح للمستخدمين المصادق عليهم بالسيطرة الكاملة على النظام. مع درجة خطورة 9.0 ووجود استغلالات نشطة، تشكل هذه الثغرة القديمة خطراً كبيراً على أنظمة ويندوز غير المحدثة. يجب على المؤسسات إعطاء الأولوية للمعالجة رغم قدم الثغرة لأنها تمكن من اختراق النظام بالكامل.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 08:40
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations running legacy Windows systems with POSIX subsystem enabled face critical risk of complete system compromise by authenticated users or attackers with initial access. This vulnerability directly violates NCA ECC controls for privilege management and SAMA CSF requirements for access control, potentially exposing sensitive financial, government, and critical infrastructure systems to unauthorized administrative access and data breaches.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية البنية التحتية الحرجة قطاع الطاقة والمرافق قطاع الاتصالات وتقنية المعلومات قطاع الصحة المؤسسات التعليمية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all Windows systems with POSIX subsystem enabled and prioritize migration to modern supported Windows versions (Windows 10/11 or Windows Server 2016+) where POSIX subsystem is deprecated.
2. Disable the POSIX subsystem on affected legacy systems if not operationally required, implement strict access controls limiting local user access, and deploy endpoint detection and response (EDR) solutions to monitor for privilege escalation attempts.
3. Implement network segmentation to isolate vulnerable legacy systems, enforce multi-factor authentication for all administrative access, conduct immediate security audits of systems for signs of compromise, and establish compensating controls including enhanced logging and monitoring until systems can be upgraded or decommissioned.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد جميع أنظمة ويندوز التي تم تفعيل النظام الفرعي POSIX فيها فوراً وإعطاء الأولوية للترحيل إلى إصدارات ويندوز الحديثة المدعومة (ويندوز 10/11 أو ويندوز سيرفر 2016+) حيث تم إيقاف النظام الفرعي POSIX.
2. تعطيل النظام الفرعي POSIX على الأنظمة القديمة المتأثرة إذا لم يكن مطلوباً تشغيلياً، وتطبيق ضوابط صارمة للتحكم في الوصول للحد من وصول المستخدمين المحليين، ونشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) لمراقبة محاولات رفع الصلاحيات.
3. تطبيق تجزئة الشبكة لعزل الأنظمة القديمة الضعيفة، وفرض المصادقة متعددة العوامل لجميع الوصول الإداري، وإجراء عمليات تدقيق أمني فورية للأنظمة للكشف عن علامات الاختراق، وإنشاء ضوابط تعويضية تشمل تسجيل ومراقبة محسّنة حتى يمكن ترقية الأنظمة أو إيقاف تشغيلها.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
1-2-1 (Access Control Policy) 1-2-2 (Privileged Access Management) 4-1-1 (Vulnerability Management) 5-1-1 (Security Monitoring) 3-1-1 (System Hardening)
🔵 SAMA CSF
IAM-01 (Identity and Access Management) IAM-04 (Privileged Access Management) TVM-01 (Vulnerability Management) OPS-02 (Patch Management) MON-01 (Security Monitoring)
🟡 ISO 27001:2022
A.9.2.3 (Management of privileged access rights) A.12.6.1 (Management of technical vulnerabilities) A.9.4.1 (Information access restriction) A.18.2.2 (Compliance with security policies)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.