جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2017-0143

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Server Message Block (SMBv1) Remote Code Execution Vulnerability — Microsoft Windows Server Message Block 1.0 (SMBv1) contains an unspecified vulnerability that allows for remote cod
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Server Message Block (SMBv1) Remote Code Execution Vulnerability — Microsoft Windows Server Message Block 1.0 (SMBv1) contains an unspecified vulnerability that allows for remote code execution.

🤖 ملخص AI

CVE-2017-0143 is a critical remote code execution vulnerability in Microsoft Windows SMBv1 (EternalBlue), which was infamously exploited by the WannaCry and NotPetya ransomware campaigns. With a CVSS score of 9.0 and publicly available exploit code (including Metasploit modules), this vulnerability allows unauthenticated attackers to execute arbitrary code on vulnerable Windows systems over port 445. Despite patches being available since March 2017 (MS17-010), unpatched systems remain a significant risk, particularly in legacy environments. This vulnerability continues to be one of the most actively exploited flaws in the wild and poses an extreme threat to any organization with exposed SMB services.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 7, 2026 00:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi organizations across all sectors. Banking institutions regulated by SAMA may have legacy Windows systems in branch networks. Government entities under NCA oversight, including ministries and public services, often maintain older Windows infrastructure. Energy sector organizations including ARAMCO and its subsidiaries may have operational technology (OT) environments with legacy Windows systems where SMBv1 is still enabled. Telecom providers like STC and healthcare organizations are also at high risk. Saudi Arabia was affected during the WannaCry outbreak in 2017, and any remaining unpatched systems represent critical exposure. The prevalence of Windows-based infrastructure across Saudi government and enterprise environments makes this vulnerability particularly dangerous, especially in air-gapped or isolated networks where patching cycles are slower.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Education Defense Transportation Retail
⚖️ درجة المخاطر السعودية (AI)
9.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft security update MS17-010 (KB4012212, KB4012215, KB4012213, KB4012216, KB4012214, KB4012217) immediately on all Windows systems
2. Disable SMBv1 on all systems where it is not absolutely required: Set-SmpServerConfiguration -EnableSMB1Protocol $false
3. Block TCP port 445 at network perimeter firewalls and segment internal networks to restrict SMB traffic
4. Scan entire network for systems with port 445 open using tools like nmap: nmap -p 445 --script smb-vuln-ms17-010

DETECTION RULES:
5. Deploy IDS/IPS signatures for EternalBlue exploitation attempts (Snort SID: 41978, 42329-42332)
6. Monitor for unusual SMB traffic patterns, especially large volumes of SMB negotiation requests
7. Enable Windows Event logging for SMB connections and monitor for exploitation indicators

COMPENSATING CONTROLS:
8. For systems that cannot be patched immediately, implement network segmentation to isolate vulnerable hosts
9. Deploy endpoint detection and response (EDR) solutions with EternalBlue detection capabilities
10. Implement application whitelisting on critical servers to prevent unauthorized code execution
11. Ensure all Windows systems are upgraded to supported versions — Windows XP, Server 2003, and other EOL systems must be decommissioned
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان MS17-010 من Microsoft فوراً على جميع أنظمة Windows
2. تعطيل بروتوكول SMBv1 على جميع الأنظمة التي لا تحتاجه: Set-SmpServerConfiguration -EnableSMB1Protocol $false
3. حظر منفذ TCP 445 على جدران الحماية المحيطية وتقسيم الشبكات الداخلية لتقييد حركة SMB
4. فحص الشبكة بالكامل للبحث عن الأنظمة التي يكون فيها المنفذ 445 مفتوحاً باستخدام أدوات مثل nmap

قواعد الكشف:
5. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال EternalBlue
6. مراقبة أنماط حركة SMB غير العادية خاصة الحجم الكبير من طلبات تفاوض SMB
7. تفعيل تسجيل أحداث Windows لاتصالات SMB ومراقبة مؤشرات الاستغلال

الضوابط التعويضية:
8. للأنظمة التي لا يمكن تصحيحها فوراً، تنفيذ تقسيم الشبكة لعزل الأجهزة المعرضة للخطر
9. نشر حلول كشف واستجابة نقاط النهاية (EDR) مع قدرات كشف EternalBlue
10. تطبيق القوائم البيضاء للتطبيقات على الخوادم الحرجة لمنع تنفيذ التعليمات البرمجية غير المصرح بها
11. ترقية جميع أنظمة Windows إلى إصدارات مدعومة وإيقاف الأنظمة منتهية الدعم
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Network Security) 2-2-1 (Asset Management) 2-6-1 (Vulnerability Management) 2-9-1 (Cybersecurity Incident Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.7 (Network Security Management) 3.4.1 (Cybersecurity Incident Management) 3.3.1 (Asset Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.20 (Networks security) A.8.9 (Configuration management) A.8.22 (Segregation of networks) A.5.24 (Information security incident management planning)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 11.3 (Penetration testing) 1.3 (Network access controls) 11.5 (Network intrusion detection)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.02%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.