جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h
الثغرات

CVE-2014-4123

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Privilege Escalation Vulnerability — Microsoft Internet Explorer contains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web sit
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Privilege Escalation Vulnerability — Microsoft Internet Explorer contains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.

🤖 ملخص AI

CVE-2014-4123 is a critical privilege escalation vulnerability in Microsoft Internet Explorer that allows remote attackers to gain elevated privileges through specially crafted websites. With a CVSS score of 9.0 and confirmed exploit availability, this 2014 vulnerability remains a significant threat to organizations still running legacy IE versions. Despite patch availability, unpatched systems in Saudi Arabia's government and enterprise sectors could be exploited to compromise user workstations and pivot into internal networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Mar 22, 2026 07:32
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations still operating legacy Windows environments with Internet Explorer, particularly government ministries under NCA oversight, SAMA-regulated financial institutions maintaining older workstations, and healthcare facilities using legacy medical systems. Energy sector organizations like Saudi Aramco and SEC with industrial control systems may have isolated networks still running IE for compatibility. Telecom providers (STC, Mobily, Zain) managing legacy billing systems are also at risk. Successful exploitation enables attackers to escalate privileges, install malware, steal credentials, and establish persistent access—critical concerns for organizations handling sensitive data under Saudi Data and AI Authority (SDAIA) regulations. The availability of working exploits makes this an attractive target for APT groups known to target Saudi critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecommunications Education Manufacturing Retail
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Conduct emergency asset inventory to identify all systems still running Internet Explorer across your organization
2. Block Internet Explorer at web proxies and firewalls for internet access—enforce Microsoft Edge or Chrome/Firefox
3. Deploy Microsoft security update MS14-037 immediately to all IE installations that cannot be decommissioned
4. Enable Enhanced Protected Mode in IE if browser must remain for legacy application compatibility

PATCHING GUIDANCE:
5. Apply Windows Update KB2962872 (MS14-037) which addresses this vulnerability
6. Verify patch deployment using WSUS, SCCM, or endpoint management tools
7. Prioritize patching for systems in DMZ, public-facing networks, and high-value targets

MIGRATION STRATEGY:
8. Develop migration plan to move all users to Microsoft Edge with IE mode for legacy apps
9. Test critical business applications for Edge compatibility
10. Implement application whitelisting to prevent IE execution except for approved legacy apps

COMPENSATING CONTROLS:
11. Deploy Enhanced Mitigation Experience Toolkit (EMET) on systems that cannot be immediately patched
12. Enable Windows Defender Application Control (WDAC) or AppLocker to restrict IE usage
13. Implement network segmentation to isolate systems requiring IE from critical assets
14. Configure web filtering to block known exploit kit domains and malicious sites

DETECTION:
15. Monitor for suspicious IE process behavior: unusual child processes, privilege escalation attempts, registry modifications
16. Enable Sysmon logging for process creation (Event ID 1) with IE parent processes
17. Alert on IE accessing unusual file paths or network connections to unknown IPs
18. Review proxy logs for IE user-agents accessing suspicious domains
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إجراء جرد طارئ للأصول لتحديد جميع الأنظمة التي لا تزال تشغل إنترنت إكسبلورر في مؤسستك
2. حظر إنترنت إكسبلورر على خوادم الويب الوكيلة والجدران النارية للوصول إلى الإنترنت—فرض استخدام Microsoft Edge أو Chrome/Firefox
3. نشر تحديث الأمان MS14-037 من مايكروسوفت فوراً على جميع تثبيتات IE التي لا يمكن إيقافها
4. تفعيل الوضع المحمي المحسّن في IE إذا كان يجب الاحتفاظ بالمتصفح لتوافق التطبيقات القديمة

إرشادات التصحيح:
5. تطبيق تحديث Windows KB2962872 (MS14-037) الذي يعالج هذه الثغرة
6. التحقق من نشر التصحيح باستخدام WSUS أو SCCM أو أدوات إدارة نقاط النهاية
7. إعطاء الأولوية للتصحيح للأنظمة في المنطقة المنزوعة السلاح والشبكات العامة والأهداف عالية القيمة

استراتيجية الترحيل:
8. تطوير خطة ترحيل لنقل جميع المستخدمين إلى Microsoft Edge مع وضع IE للتطبيقات القديمة
9. اختبار التطبيقات التجارية الحرجة للتوافق مع Edge
10. تنفيذ القائمة البيضاء للتطبيقات لمنع تنفيذ IE إلا للتطبيقات القديمة المعتمدة

الضوابط التعويضية:
11. نشر Enhanced Mitigation Experience Toolkit (EMET) على الأنظمة التي لا يمكن تصحيحها فوراً
12. تفعيل Windows Defender Application Control (WDAC) أو AppLocker لتقييد استخدام IE
13. تنفيذ تجزئة الشبكة لعزل الأنظمة التي تتطلب IE عن الأصول الحرجة
14. تكوين تصفية الويب لحظر نطاقات مجموعات الاستغلال المعروفة والمواقع الضارة

الكشف:
15. مراقبة سلوك عملية IE المشبوه: عمليات فرعية غير عادية، محاولات تصعيد الصلاحيات، تعديلات السجل
16. تفعيل تسجيل Sysmon لإنشاء العمليات (معرف الحدث 1) مع عمليات IE الأصلية
17. التنبيه عند وصول IE إلى مسارات ملفات غير عادية أو اتصالات شبكة بعناوين IP غير معروفة
18. مراجعة سجلات الوكيل لوكلاء مستخدم IE الذين يصلون إلى نطاقات مشبوهة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Vulnerability Management and Patching ECC-1-3: System Hardening and Secure Configuration ECC-3-1: Security Monitoring and Incident Detection ECC-5-2: Asset Management and Inventory ECC-6-1: Legacy System Security Controls
🔵 SAMA CSF
TRM.RM-1.1: Vulnerability Assessment and Management TRM.VM-1.2: Patch Management Process CYB.IAM-2.3: Privilege Management and Least Privilege CYB.TVM-1.1: Threat and Vulnerability Management CYB.BE-2.1: Security Event Monitoring
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.12.6.1: Management of Technical Vulnerabilities (Patching) A.12.2.1: Controls Against Malware A.8.1.1: Inventory of Assets A.12.4.1: Event Logging and Monitoring
🟣 PCI DSS v4.0
Requirement 6.2: Ensure all systems are protected from known vulnerabilities Requirement 6.3.1: Remove development, test and custom application accounts before production Requirement 11.2: Run internal and external network vulnerability scans Requirement 2.2: Develop configuration standards for system components
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS52.88%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.