جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 36m Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 50m Global vulnerability البرامج ومتصفحات الويب HIGH 53m Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 36m Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 50m Global vulnerability البرامج ومتصفحات الويب HIGH 53m Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 36m Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 50m Global vulnerability البرامج ومتصفحات الويب HIGH 53m Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 3h
الثغرات

CVE-2013-5065

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الصلاحيات في نواة نظام ويندوز عبر NDProxy.sys
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Kernel Privilege Escalation Vulnerability — Microsoft Windows NDProxy.sys in the kernel contains an improper input validation vulnerability which can allow a local attacker to escalate privileges.

🤖 ملخص AI

A critical privilege escalation vulnerability exists in Microsoft Windows NDProxy.sys kernel driver due to improper input validation. Local attackers can exploit this flaw to gain SYSTEM-level privileges. Active exploits exist with no patch currently available.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على برنامج تشغيل النواة NDProxy.sys في أنظمة مايكروسوفت ويندوز، حيث يفشل في التحقق بشكل صحيح من المدخلات المقدمة من المستخدم. يمكن للمهاجم المحلي الذي لديه وصول محدود إلى النظام استغلال هذه الثغرة لتنفيذ تعليمات برمجية بصلاحيات النظام الكاملة (SYSTEM). نظراً لوجود استغلالات عملية متاحة وعدم توفر تصحيح أمني، تشكل هذه الثغرة خطراً كبيراً على الأنظمة المتأثرة. يجب على المؤسسات اتخاذ تدابير تعويضية فورية للحد من المخاطر.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة لتصعيد الصلاحيات في برنامج تشغيل نواة النظام NDProxy.sys في مايكروسوفت ويندوز بسبب التحقق غير الصحيح من المدخلات. يمكن للمهاجمين المحليين استغلال هذه الثغرة للحصول على صلاحيات على مستوى النظام. توجد استغلالات نشطة دون توفر تصحيح أمني حالياً.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 10:03
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations running legacy Windows systems are at critical risk as this vulnerability allows authenticated users to gain full system control. This poses severe threats to government entities, financial institutions, and critical infrastructure sectors that may still operate older Windows environments, potentially leading to unauthorized access to sensitive data and systems.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي البنية التحتية الحرجة قطاع الطاقة قطاع الاتصالات وتقنية المعلومات قطاع الصحة
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately isolate and inventory all affected Windows systems, prioritizing those with multiple user access or internet connectivity, and implement strict access controls limiting local logon rights to essential personnel only.
2. Deploy compensating controls including enhanced monitoring of privilege escalation attempts, application whitelisting to prevent unauthorized code execution, and mandatory use of standard user accounts with administrative access granted only through privileged access management solutions.
3. Develop and execute a migration plan to upgrade affected systems to supported Windows versions with available security patches, or implement virtual desktop infrastructure (VDI) solutions to isolate legacy applications from production networks.
🔧 خطوات المعالجة (العربية)
1. عزل وجرد جميع أنظمة ويندوز المتأثرة فوراً، مع إعطاء الأولوية للأنظمة ذات الوصول متعدد المستخدمين أو المتصلة بالإنترنت، وتطبيق ضوابط وصول صارمة تقيد حقوق تسجيل الدخول المحلي للموظفين الأساسيين فقط.
2. نشر ضوابط تعويضية تشمل المراقبة المعززة لمحاولات تصعيد الصلاحيات، وإدراج التطبيقات المسموح بها في قائمة بيضاء لمنع تنفيذ التعليمات البرمجية غير المصرح بها، والاستخدام الإلزامي لحسابات المستخدمين العاديين مع منح الوصول الإداري فقط من خلال حلول إدارة الوصول المميز.
3. تطوير وتنفيذ خطة ترحيل لترقية الأنظمة المتأثرة إلى إصدارات ويندوز المدعومة التي تتوفر لها تصحيحات أمنية، أو تطبيق حلول البنية التحتية لسطح المكتب الافتراضي (VDI) لعزل التطبيقات القديمة عن شبكات الإنتاج.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-2
🔵 SAMA CSF
CCC-1.1 CCC-2.2 CCC-4.3 CCC-5.1 TRM-1.2
🟡 ISO 27001:2022
A.12.6.1 A.12.6.2 A.14.2.2 A.18.2.2 A.18.2.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS63.76%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.