جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2013-3893

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ التعليمات البرمجية عن بُعد في متصفح إنترنت إكسبلورر من مايكروسوفت
نُشر: Aug 12, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Resource Management Errors Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability that allows for remote code execution. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🤖 ملخص AI

Microsoft Internet Explorer contains a critical memory corruption vulnerability (CVE-2013-3893) with CVSS 9.0 that enables remote code execution. Active exploits exist in the wild, and affected versions are end-of-life with no patches available, requiring immediate discontinuation of vulnerable Internet Explorer versions.

📄 الوصف (العربية)

تمثل هذه الثغرة خللاً حرجاً في إدارة موارد الذاكرة في متصفح إنترنت إكسبلورر من مايكروسوفت، حيث يمكن للمهاجمين استغلال هذا الخلل لتنفيذ تعليمات برمجية ضارة عن بُعد على أجهزة الضحايا. تكمن خطورة هذه الثغرة في وجود استغلالات فعلية نشطة في البرية وعدم توفر تحديثات أمنية لمعالجتها نظراً لانتهاء دورة حياة المنتج. تتطلب هذه الحالة اتخاذ إجراءات عاجلة بالتوقف التام عن استخدام الإصدارات المتأثرة والانتقال إلى متصفحات حديثة مدعومة أمنياً.

🤖 ملخص تنفيذي (AI)

يحتوي متصفح إنترنت إكسبلورر من مايكروسوفت على ثغرة حرجة في إدارة الذاكرة (CVE-2013-3893) بتقييم CVSS 9.0 تتيح تنفيذ التعليمات البرمجية عن بُعد. توجد استغلالات نشطة لهذه الثغرة، والإصدارات المتأثرة انتهى دعمها ولا تتوفر لها تحديثات أمنية، مما يستوجب التوقف الفوري عن استخدام الإصدارات الضعيفة من المتصفح.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:57
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using legacy Internet Explorer versions face critical risk of remote compromise through active exploits, potentially leading to data breaches, ransomware deployment, and regulatory non-compliance with NCA ECC and SAMA CSF requirements. Government entities, financial institutions, and healthcare providers must immediately identify and migrate from end-of-life browsers to prevent unauthorized access to sensitive citizen data and critical infrastructure.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي قطاع الرعاية الصحية قطاع التعليم قطاع الاتصالات وتقنية المعلومات قطاع الطاقة والمرافق القطاع الخاص
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately conduct enterprise-wide inventory to identify all systems running vulnerable Internet Explorer versions and document their business justification for continued use.
2. Deploy modern supported browsers (Microsoft Edge, Chrome, Firefox) across all endpoints and migrate legacy web applications to compatible platforms or implement browser isolation technologies for critical legacy systems.
3. Implement network-level controls including web filtering policies to block Internet Explorer execution, deploy endpoint detection and response (EDR) solutions to monitor for exploitation attempts, and establish continuous vulnerability scanning to prevent future use of end-of-life software.
🔧 خطوات المعالجة (العربية)
1. إجراء جرد شامل فوري على مستوى المؤسسة لتحديد جميع الأنظمة التي تشغل إصدارات إنترنت إكسبلورر الضعيفة وتوثيق المبررات التشغيلية لاستمرار استخدامها.
2. نشر متصفحات حديثة مدعومة (مايكروسوفت إيدج، كروم، فايرفوكس) على جميع نقاط النهاية وترحيل تطبيقات الويب القديمة إلى منصات متوافقة أو تطبيق تقنيات عزل المتصفح للأنظمة القديمة الحرجة.
3. تطبيق ضوابط على مستوى الشبكة تشمل سياسات تصفية الويب لحظر تشغيل إنترنت إكسبلورر، ونشر حلول الكشف والاستجابة في نقاط النهاية لرصد محاولات الاستغلال، وإنشاء فحص مستمر للثغرات لمنع الاستخدام المستقبلي للبرمجيات منتهية الدعم.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-3-1: Asset Management ECC-4-2: Vulnerability Management ECC-5-1: Patch Management ECC-6-1: System Hardening
🔵 SAMA CSF
CCC-1.1: Asset Inventory CCC-4.2: Vulnerability Assessment CCC-4.3: Patch Management CCC-5.1: Secure Configuration CCC-10.1: End-of-Life Systems
🟡 ISO 27001:2022
A.8.1.1: Inventory of Assets A.12.6.1: Management of Technical Vulnerabilities A.14.2.2: System Change Control Procedures A.18.2.3: Technical Compliance Review
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS81.21%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-09-02
تاريخ النشر 2025-08-12
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.