جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2018-0824

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft COM for Windows Deserialization of Untrusted Data Vulnerability — Microsoft COM for Windows contains a deserialization of untrusted data vulnerability that allows for privilege escalation an
نُشر: Aug 5, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft COM for Windows Deserialization of Untrusted Data Vulnerability — Microsoft COM for Windows contains a deserialization of untrusted data vulnerability that allows for privilege escalation and remote code execution via a specially crafted file or script.

🤖 ملخص AI

CVE-2018-0824 is a critical deserialization vulnerability in Microsoft COM for Windows that enables privilege escalation and remote code execution through specially crafted files or scripts. With a CVSS score of 9.0 and known exploits available in the wild, this vulnerability poses an immediate threat to any Windows-based infrastructure. It was added to CISA's Known Exploited Vulnerabilities catalog, confirming active exploitation. Organizations running unpatched Windows systems are at significant risk of complete system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 21:33
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk across all Saudi sectors relying on Windows infrastructure. Banking and financial institutions regulated by SAMA are at high risk due to widespread Windows deployment in core banking systems. Government entities under NCA oversight face potential data exfiltration and lateral movement risks. Energy sector organizations including ARAMCO and utilities running Windows-based SCADA/ICS management stations could face operational disruption. Telecom providers like STC and healthcare organizations using Windows servers for patient data management are equally exposed. The availability of public exploits and confirmed active exploitation by APT groups (including Chinese APT41/Earth Longzhi) makes this particularly dangerous for Saudi critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update KB4103721 (May 2018 Patch Tuesday) immediately on all affected Windows systems
2. Prioritize patching internet-facing systems and critical infrastructure servers

Detection & Monitoring:
3. Monitor for suspicious COM object instantiation and deserialization activities
4. Deploy YARA rules targeting known exploit payloads for CVE-2018-0824
5. Monitor for unusual process creation chains involving DCOM/COM components
6. Review EDR logs for indicators of privilege escalation via COM objects

Compensating Controls:
7. Restrict DCOM access using Windows Firewall rules (block TCP 135 and dynamic RPC ports from untrusted networks)
8. Implement application whitelisting to prevent execution of unauthorized scripts
9. Apply principle of least privilege — remove unnecessary local admin rights
10. Segment networks to limit lateral movement potential
11. Disable unnecessary COM/DCOM services on critical servers

Long-term:
12. Implement automated patch management to prevent future delays
13. Conduct threat hunting for indicators of prior exploitation
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft رقم KB4103721 (تحديث مايو 2018) فوراً على جميع أنظمة Windows المتأثرة
2. إعطاء الأولوية لتحديث الأنظمة المواجهة للإنترنت وخوادم البنية التحتية الحرجة

الكشف والمراقبة:
3. مراقبة أنشطة إنشاء كائنات COM المشبوهة وإلغاء التسلسل
4. نشر قواعد YARA التي تستهدف حمولات الاستغلال المعروفة لـ CVE-2018-0824
5. مراقبة سلاسل إنشاء العمليات غير المعتادة التي تتضمن مكونات DCOM/COM
6. مراجعة سجلات EDR للبحث عن مؤشرات تصعيد الامتيازات عبر كائنات COM

الضوابط التعويضية:
7. تقييد وصول DCOM باستخدام قواعد جدار حماية Windows (حظر TCP 135 ومنافذ RPC الديناميكية من الشبكات غير الموثوقة)
8. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ النصوص البرمجية غير المصرح بها
9. تطبيق مبدأ الحد الأدنى من الامتيازات — إزالة حقوق المسؤول المحلي غير الضرورية
10. تقسيم الشبكات للحد من إمكانية الحركة الجانبية
11. تعطيل خدمات COM/DCOM غير الضرورية على الخوادم الحرجة

على المدى الطويل:
12. تنفيذ إدارة التصحيحات الآلية لمنع التأخيرات المستقبلية
13. إجراء عمليات البحث عن التهديدات للكشف عن مؤشرات الاستغلال السابق
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Patch Management) ECC-2:3-4 (Vulnerability Management) ECC-2:2-1 (Network Security) ECC-2:5-2 (Incident Management) ECC-2:1-3 (Asset Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.7 (Network Security Management) 3.4.1 (Incident Detection) 3.3.5 (Secure Configuration)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.9 (Configuration Management) A.8.20 (Network Security) A.8.22 (Segregation of Networks) A.5.24 (Information Security Incident Management)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches) 6.2 (Develop Secure Systems) 11.3 (Penetration Testing) 5.2 (Anti-Malware Solutions) 1.3 (Network Access Controls)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.52%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-08-26
تاريخ النشر 2024-08-05
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.