جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h
الثغرات

CVE-2015-0071

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer ASLR Bypass Vulnerability — Microsoft Internet Explorer allows remote attackers to bypass the address space layout randomization (ASLR) protection mechanism via a crafted w
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer ASLR Bypass Vulnerability — Microsoft Internet Explorer allows remote attackers to bypass the address space layout randomization (ASLR) protection mechanism via a crafted web site.

🤖 ملخص AI

CVE-2015-0071 is a critical ASLR bypass vulnerability in Microsoft Internet Explorer that allows remote attackers to defeat memory protection mechanisms through malicious websites. With a CVSS score of 9.0 and active exploits available, this vulnerability significantly increases the success rate of memory corruption attacks. While a patch is available, legacy IE installations in Saudi organizations remain at high risk, particularly in government and banking sectors where older systems may still be in use.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Mar 28, 2026 08:09
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations still running legacy Internet Explorer, particularly government entities under NCA oversight, SAMA-regulated financial institutions, and critical infrastructure operators. Banking sector (SAMA-regulated) faces elevated risk due to potential credential theft and transaction manipulation. Government portals and internal systems using IE for compatibility with legacy applications are vulnerable to targeted attacks. Healthcare sector (MOH facilities) using IE for medical record systems could face data breaches. Energy sector (ARAMCO, SEC) with SCADA/ICS systems using IE-based interfaces are at critical risk. Telecom providers (STC, Mobily, Zain) with customer portals may expose subscriber data.
🏢 القطاعات السعودية المتأثرة
Banking Government Healthcare Energy Telecommunications Education Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Conduct urgent asset inventory to identify all systems running Internet Explorer across the organization
2. Block access to untrusted websites through web filtering and proxy controls
3. Enable Enhanced Protected Mode (EPM) in IE if migration is not immediately possible
4. Implement network segmentation to isolate systems still requiring IE

PATCHING GUIDANCE:
5. Apply Microsoft Security Bulletin MS15-018 immediately to all IE installations
6. Prioritize patching for internet-facing systems and those processing sensitive data
7. Verify patch deployment through WSUS, SCCM, or endpoint management tools

MIGRATION STRATEGY:
8. Accelerate migration to Microsoft Edge or modern browsers (Chrome, Firefox)
9. Use IE Mode in Edge for legacy application compatibility
10. Disable Internet Explorer completely where not required for business operations

COMPENSATING CONTROLS:
11. Deploy Enhanced Mitigation Experience Toolkit (EMET) on systems that cannot be immediately patched
12. Implement application whitelisting to prevent unauthorized code execution
13. Enable Windows Defender Exploit Guard on Windows 10+ systems

DETECTION:
14. Monitor for suspicious IE process behavior using EDR solutions
15. Alert on IE accessing unusual memory regions or spawning unexpected child processes
16. Review web proxy logs for connections to known exploit kit domains
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إجراء جرد عاجل للأصول لتحديد جميع الأنظمة التي تشغل إنترنت إكسبلورر في المؤسسة
2. حظر الوصول إلى المواقع غير الموثوقة من خلال تصفية الويب وضوابط البروكسي
3. تفعيل الوضع المحمي المحسّن (EPM) في IE إذا لم يكن الترحيل ممكناً فوراً
4. تنفيذ تجزئة الشبكة لعزل الأنظمة التي لا تزال تتطلب IE

إرشادات التصحيح:
5. تطبيق نشرة مايكروسوفت الأمنية MS15-018 فوراً على جميع تثبيتات IE
6. إعطاء الأولوية للتصحيح للأنظمة المتصلة بالإنترنت والتي تعالج بيانات حساسة
7. التحقق من نشر التصحيح عبر WSUS أو SCCM أو أدوات إدارة نقاط النهاية

استراتيجية الترحيل:
8. تسريع الترحيل إلى Microsoft Edge أو المتصفحات الحديثة (Chrome، Firefox)
9. استخدام وضع IE في Edge لتوافق التطبيقات القديمة
10. تعطيل إنترنت إكسبلورر تماماً حيث لا يكون مطلوباً للعمليات التجارية

الضوابط التعويضية:
11. نشر مجموعة أدوات تجربة التخفيف المحسّنة (EMET) على الأنظمة التي لا يمكن تصحيحها فوراً
12. تنفيذ القائمة البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
13. تفعيل Windows Defender Exploit Guard على أنظمة Windows 10+

الكشف:
14. مراقبة سلوك عملية IE المشبوه باستخدام حلول EDR
15. التنبيه عند وصول IE إلى مناطق ذاكرة غير عادية أو إنشاء عمليات فرعية غير متوقعة
16. مراجعة سجلات بروكسي الويب للاتصالات بنطاقات مجموعات الاستغلال المعروفة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5-1-1: Vulnerability Management 5-1-2: Patch Management 4-1-1: Secure System Configuration 4-2-1: Network Security Controls 6-1-1: Security Monitoring and Analysis
🔵 SAMA CSF
TRM-01: Technology Risk Management CYB-01: Cybersecurity Framework CYB-04: Vulnerability and Patch Management CYB-06: Security Monitoring and Incident Response
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.12.2.1: Controls Against Malware A.13.1.1: Network Controls A.12.6.2: Restrictions on Software Installation
🟣 PCI DSS v4.0
6.2: Ensure all systems are protected from known vulnerabilities 6.6: Protect web-facing applications 11.2: Run internal and external network vulnerability scans
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS38.67%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.