جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2013-3918

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة الكتابة خارج الحدود في عنصر ActiveX لنظام مايكروسوفت ويندوز (CVE-2013-3918)
نُشر: Oct 6, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Out-of-Bounds Write Vulnerability — Microsoft Windows contains an out-of-bounds write vulnerability in the InformationCardSigninHelper Class ActiveX control, icardie.dll. An attacker could exploit the vulnerability by constructing a specially crafted webpage. When a user views the webpage, the vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🤖 ملخص AI

A critical out-of-bounds write vulnerability exists in Microsoft Windows InformationCardSigninHelper ActiveX control (icardie.dll) allowing remote code execution through specially crafted webpages. Active exploits exist for this 2013 vulnerability affecting end-of-life Windows systems, enabling attackers to gain user-level privileges without available patches.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على مكتبة icardie.dll في عنصر التحكم ActiveX الخاص بـ InformationCardSigninHelper في أنظمة مايكروسوفت ويندوز القديمة. يمكن للمهاجم استغلال الثغرة من خلال إنشاء صفحة ويب ضارة مصممة خصيصاً، وعند زيارة المستخدم لهذه الصفحة، يمكن تنفيذ تعليمات برمجية خبيثة عن بُعد. المهاجم الذي ينجح في استغلال هذه الثغرة يمكنه الحصول على نفس صلاحيات المستخدم الحالي على النظام. نظراً لأن المنتجات المتأثرة منتهية الدعم والخدمة، لا تتوفر تحديثات أمنية رسمية لمعالجة هذه الثغرة.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة في الكتابة خارج الحدود في عنصر التحكم ActiveX الخاص بـ InformationCardSigninHelper في نظام مايكروسوفت ويندوز (icardie.dll) تسمح بتنفيذ التعليمات البرمجية عن بُعد من خلال صفحات ويب مصممة خصيصاً. توجد استغلالات نشطة لهذه الثغرة من عام 2013 التي تؤثر على أنظمة ويندوز منتهية الدعم، مما يمكّن المهاجمين من الحصول على امتيازات على مستوى المستخدم دون وجود تحديثات أمنية متاحة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 10:02
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations still operating legacy Windows systems face critical risk from this actively exploited vulnerability, particularly government entities and financial institutions under SAMA oversight that may maintain older systems for legacy application compatibility. The absence of official patches combined with active exploits creates significant exposure for organizations that have not completed digital transformation initiatives.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي قطاع الرعاية الصحية قطاع التعليم قطاع الطاقة والمرافق قطاع الاتصالات وتقنية المعلومات
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and decommission all end-of-life Windows systems running vulnerable versions; migrate critical services to supported Windows versions (Windows 10/11 or Windows Server 2016+) with current security updates applied.
2. Implement network segmentation to isolate any legacy systems that cannot be immediately retired, restrict internet access, disable ActiveX controls in Internet Explorer through Group Policy (Kill Bit registry settings for icardie.dll CLSID), and deploy enhanced monitoring for suspicious activity.
3. Deploy compensating controls including web filtering to block malicious sites, application whitelisting to prevent unauthorized code execution, and endpoint detection and response (EDR) solutions on all systems with enhanced monitoring for exploitation attempts targeting ActiveX vulnerabilities.
🔧 خطوات المعالجة (العربية)
1. تحديد وإيقاف تشغيل جميع أنظمة ويندوز منتهية الدعم التي تعمل بإصدارات متأثرة بالثغرة فوراً؛ وترحيل الخدمات الحرجة إلى إصدارات ويندوز المدعومة (ويندوز 10/11 أو ويندوز سيرفر 2016 وما بعده) مع تطبيق التحديثات الأمنية الحالية.
2. تنفيذ تجزئة الشبكة لعزل أي أنظمة قديمة لا يمكن إيقافها فوراً، وتقييد الوصول إلى الإنترنت، وتعطيل عناصر التحكم ActiveX في متصفح إنترنت إكسبلورر من خلال نهج المجموعة (إعدادات سجل Kill Bit لمعرف CLSID الخاص بـ icardie.dll)، ونشر مراقبة معززة للأنشطة المشبوهة.
3. نشر ضوابط تعويضية تشمل تصفية الويب لحجب المواقع الضارة، وإدراج التطبيقات المسموح بها لمنع تنفيذ التعليمات البرمجية غير المصرح بها، ونشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) على جميع الأنظمة مع مراقبة معززة لمحاولات الاستغلال التي تستهدف ثغرات ActiveX.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-1.2 CCC-2.1 CCC-3.1 CCC-4.1 TRM-1.1 TRM-2.1
🟡 ISO 27001:2022
A.12.6.1 A.12.6.2 A.14.2.2 A.18.2.2 A.18.2.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS87.84%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-10-27
تاريخ النشر 2025-10-06
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.