جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2017-11774

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Office Outlook Security Feature Bypass Vulnerability — Microsoft Office Outlook contains a security feature bypass vulnerability due to improperly handling objects in memory. Successful expl
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Outlook Security Feature Bypass Vulnerability — Microsoft Office Outlook contains a security feature bypass vulnerability due to improperly handling objects in memory. Successful exploitation allows an attacker to execute commands.

🤖 ملخص AI

CVE-2017-11774 is a critical security feature bypass vulnerability in Microsoft Outlook that allows attackers to execute arbitrary commands by exploiting improper handling of objects in memory. This vulnerability has been actively exploited in the wild, notably by Iranian APT groups (APT33/Shamoon) targeting Middle Eastern organizations. With a CVSS score of 9.0 and known exploits available, this represents an immediate threat to any organization using unpatched Microsoft Outlook. The vulnerability was patched by Microsoft in October 2017 but remains a significant risk for environments with legacy or unpatched systems.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 7, 2026 15:44
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses an extremely high risk to Saudi organizations given its documented exploitation by Iranian APT groups (APT33/Elfin) that have historically targeted Saudi Arabia's energy sector (Saudi Aramco), government entities, and critical infrastructure. Banking institutions regulated by SAMA, government agencies under NCA oversight, energy companies, petrochemical facilities, and telecommunications providers (STC, Mobily, Zain) are all at elevated risk. Microsoft Outlook is ubiquitous across Saudi enterprises, making the attack surface extensive. The APT33 group specifically used this vulnerability as an initial access vector in campaigns targeting Saudi Arabian and other Gulf state organizations.
🏢 القطاعات السعودية المتأثرة
Energy Government Banking Petrochemical Telecommunications Defense Healthcare Education
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4011196 (October 2017) immediately to all Outlook installations
2. Verify patch status across all endpoints using vulnerability scanning tools
3. Search for indicators of compromise associated with APT33 exploitation of this vulnerability

PATCHING GUIDANCE:
- Update Microsoft Outlook 2007 SP3, Outlook 2010 SP2, Outlook 2013 SP1, and Outlook 2016 to latest security updates
- Prioritize internet-facing and executive/VIP systems
- Consider upgrading legacy Outlook versions to Microsoft 365

COMPENSATING CONTROLS:
- Disable Outlook Home Page feature via Group Policy: Set 'Disable Outlook Home Page' to Enabled under User Configuration > Administrative Templates > Microsoft Outlook > Security
- Registry key: HKCU\Software\Microsoft\Office\<version>\Outlook\WebView - set all folder values to empty
- Implement application whitelisting to prevent unauthorized command execution
- Enable Attack Surface Reduction (ASR) rules in Microsoft Defender

DETECTION RULES:
- Monitor for suspicious child processes spawned by outlook.exe (cmd.exe, powershell.exe, mshta.exe, wscript.exe)
- Alert on modifications to Outlook WebView registry keys
- Monitor for unusual Outlook Home Page configurations
- Deploy YARA rules for known APT33 payloads
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان من مايكروسوفت KB4011196 (أكتوبر 2017) فوراً على جميع تثبيتات Outlook
2. التحقق من حالة التصحيح عبر جميع نقاط النهاية باستخدام أدوات فحص الثغرات
3. البحث عن مؤشرات الاختراق المرتبطة باستغلال APT33 لهذه الثغرة

إرشادات التصحيح:
- تحديث Microsoft Outlook 2007 SP3 و Outlook 2010 SP2 و Outlook 2013 SP1 و Outlook 2016 إلى أحدث تحديثات الأمان
- إعطاء الأولوية للأنظمة المتصلة بالإنترنت وأنظمة كبار المسؤولين
- النظر في ترقية إصدارات Outlook القديمة إلى Microsoft 365

الضوابط التعويضية:
- تعطيل ميزة الصفحة الرئيسية لـ Outlook عبر سياسة المجموعة: تعيين 'تعطيل الصفحة الرئيسية لـ Outlook' إلى مُفعّل
- مفتاح السجل: HKCU\Software\Microsoft\Office\<version>\Outlook\WebView - تعيين جميع قيم المجلدات إلى فارغ
- تنفيذ القائمة البيضاء للتطبيقات لمنع تنفيذ الأوامر غير المصرح بها
- تفعيل قواعد تقليل سطح الهجوم (ASR) في Microsoft Defender

قواعد الكشف:
- مراقبة العمليات الفرعية المشبوهة التي يتم إنشاؤها بواسطة outlook.exe
- التنبيه على التعديلات في مفاتيح سجل WebView الخاصة بـ Outlook
- مراقبة تكوينات الصفحة الرئيسية غير العادية لـ Outlook
- نشر قواعد YARA للحمولات المعروفة لـ APT33
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Patch Management) ECC-2:3-4 (Vulnerability Management) ECC-2:5-1 (Malware Protection) ECC-2:2-1 (Asset Management) ECC-2:4-1 (Security Event Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.7 (Malware Protection) 3.4.1 (Threat Intelligence) 3.4.5 (Security Monitoring)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.7 (Protection Against Malware) A.5.7 (Threat Intelligence) A.8.15 (Logging) A.8.16 (Monitoring Activities)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches) 5.2 (Deploy Anti-Malware) 11.3 (Vulnerability Scanning) 6.1 (Identify Security Vulnerabilities)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS82.85%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.