جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h
الثغرات

CVE-2012-4969

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ التعليمات البرمجية عن بُعد في متصفح إنترنت إكسبلورر من مايكروسوفت
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Use-After-Free Vulnerability — Microsoft Internet Explorer contains a use-after-free vulnerability that allows remote attackers to execute code via a crafted web site.

🤖 ملخص AI

Microsoft Internet Explorer contains a critical use-after-free vulnerability (CVE-2012-4969) that enables remote attackers to execute arbitrary code through specially crafted malicious websites. Active exploits exist in the wild, and this vulnerability poses immediate risk to organizations still running legacy Internet Explorer versions without available patches at initial disclosure.

📄 الوصف (العربية)

تستغل هذه الثغرة الأمنية عيباً في إدارة الذاكرة داخل متصفح إنترنت إكسبلورر، حيث يحاول المتصفح الوصول إلى كائنات في الذاكرة بعد تحريرها. يمكن للمهاجمين صياغة صفحات ويب خبيثة تحتوي على كود HTML وJavaScript معد خصيصاً لاستغلال هذا العيب. عند زيارة المستخدم لموقع ضار أو فتح مستند HTML مصاب، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية بصلاحيات المستخدم الحالي، مما قد يؤدي إلى السيطرة الكاملة على النظام المستهدف. تعتبر هذه الثغرة خطيرة بشكل خاص لأن الاستغلالات النشطة كانت متاحة قبل إصدار التصحيحات الرسمية.

🤖 ملخص تنفيذي (AI)

يحتوي متصفح إنترنت إكسبلورر من مايكروسوفت على ثغرة حرجة من نوع استخدام بعد التحرير (CVE-2012-4969) تمكّن المهاجمين عن بُعد من تنفيذ تعليمات برمجية عشوائية من خلال مواقع ويب ضارة مصممة خصيصاً. توجد استغلالات نشطة في البرية، وتشكل هذه الثغرة خطراً فورياً على المؤسسات التي لا تزال تستخدم إصدارات قديمة من إنترنت إكسبلورر دون توفر تصحيحات أمنية عند الإفصاح الأولي.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:38
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using legacy Internet Explorer versions face critical risk of system compromise through drive-by download attacks and targeted phishing campaigns. Financial institutions, government entities, and critical infrastructure operators under NCA and SAMA oversight must immediately assess exposure, as successful exploitation grants attackers full system access, potentially leading to data breaches, ransomware deployment, and violations of PDPL data protection requirements.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية البنية التحتية الحرجة قطاع الاتصالات وتقنية المعلومات قطاع الصحة قطاع التعليم القطاع الخاص
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately migrate all systems from Internet Explorer to modern supported browsers (Microsoft Edge, Chrome, Firefox) and enforce browser usage policies through Group Policy or endpoint management solutions.
2. Deploy Microsoft's security patch MS12-063 for affected Internet Explorer versions, implement Enhanced Mitigation Experience Toolkit (EMET), and enable Data Execution Prevention (DEP) across all endpoints.
3. Implement network-level protections including web filtering to block known malicious sites, deploy endpoint detection and response (EDR) solutions to detect exploitation attempts, and conduct user awareness training on phishing and malicious website risks.
🔧 خطوات المعالجة (العربية)
1. الترحيل الفوري لجميع الأنظمة من إنترنت إكسبلورر إلى متصفحات حديثة مدعومة (مايكروسوفت إيدج، كروم، فايرفوكس) وفرض سياسات استخدام المتصفح من خلال نهج المجموعة أو حلول إدارة نقاط النهاية.
2. نشر التصحيح الأمني MS12-063 من مايكروسوفت لإصدارات إنترنت إكسبلورر المتأثرة، وتطبيق مجموعة أدوات تجربة التخفيف المحسّنة (EMET)، وتفعيل منع تنفيذ البيانات (DEP) عبر جميع نقاط النهاية.
3. تطبيق حماية على مستوى الشبكة بما في ذلك تصفية الويب لحظر المواقع الضارة المعروفة، ونشر حلول الكشف والاستجابة لنقاط النهاية (EDR) لاكتشاف محاولات الاستغلال، وإجراء تدريب توعوي للمستخدمين حول مخاطر التصيد والمواقع الضارة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-3.1 TRM-1.1 TRM-2.1 CYR-1.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.2 A.18.2.3 A.12.2.1
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.84%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.