جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2018-4878

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Adobe Flash Player Use-After-Free Vulnerability — Adobe Flash Player contains a use-after-free vulnerability that could allow for code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Adobe Flash Player Use-After-Free Vulnerability — Adobe Flash Player contains a use-after-free vulnerability that could allow for code execution.

🤖 ملخص AI

CVE-2018-4878 is a critical use-after-free vulnerability in Adobe Flash Player that allows remote code execution. This vulnerability was actively exploited in the wild as a zero-day, with North Korean threat actors (APT37/Group 123) using it in targeted attacks via malicious documents. Given its CVSS score of 9.0, public exploit availability, and history of active exploitation, this represents an extremely high-risk vulnerability for any organization still running Flash Player. Adobe has released patches, and Flash Player has since reached end-of-life (December 2020), making complete removal the recommended approach.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 02:24
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations that may still have legacy Flash Player installations. Government agencies (NCA-regulated entities), banking institutions (SAMA-regulated), and energy sector organizations (including ARAMCO and its contractors) that maintain legacy web applications dependent on Flash are particularly at risk. Saudi telecom providers (STC, Mobily, Zain) with legacy internal portals may also be affected. The APT37 threat actor behind the original exploitation has been known to target Middle Eastern interests. Legacy systems in healthcare and education sectors in Saudi Arabia may still harbor Flash Player installations, creating attack surfaces for both targeted and opportunistic attacks.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecommunications Healthcare Education Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Completely uninstall Adobe Flash Player from all endpoints — Flash reached end-of-life December 31, 2020 and receives no security updates
2. Block Flash content at the network perimeter using web proxies and firewalls
3. Disable Flash Player plugins in all browsers via Group Policy (Chrome: PluginsBlockedForUrls, Edge/IE: Flash settings)

DETECTION:
4. Scan all endpoints for Flash Player installations using asset management tools
5. Deploy YARA rules and IDS signatures for CVE-2018-4878 exploit patterns (Snort SID: 45629, 45630)
6. Monitor for suspicious SWF file downloads and embedded Flash objects in documents
7. Check for indicators of compromise associated with APT37 campaigns

COMPENSATING CONTROLS:
8. If Flash cannot be immediately removed due to legacy application dependencies, isolate those systems on a separate network segment
9. Implement application whitelisting to prevent unauthorized code execution
10. Enable EMET/Windows Defender Exploit Guard mitigations on legacy systems
11. Migrate legacy Flash-dependent applications to HTML5 alternatives
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إزالة Adobe Flash Player بالكامل من جميع الأجهزة — وصل Flash إلى نهاية عمره الافتراضي في 31 ديسمبر 2020 ولا يتلقى تحديثات أمنية
2. حظر محتوى Flash على محيط الشبكة باستخدام بروكسيات الويب وجدران الحماية
3. تعطيل إضافات Flash Player في جميع المتصفحات عبر سياسات المجموعة

الكشف:
4. فحص جميع الأجهزة للكشف عن تثبيتات Flash Player باستخدام أدوات إدارة الأصول
5. نشر قواعد YARA وتوقيعات IDS لأنماط استغلال CVE-2018-4878
6. مراقبة تنزيلات ملفات SWF المشبوهة وكائنات Flash المضمنة في المستندات
7. التحقق من مؤشرات الاختراق المرتبطة بحملات APT37

الضوابط التعويضية:
8. إذا تعذرت إزالة Flash فوراً بسبب تبعيات التطبيقات القديمة، عزل تلك الأنظمة في شريحة شبكة منفصلة
9. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
10. تفعيل حماية Windows Defender Exploit Guard على الأنظمة القديمة
11. ترحيل التطبيقات المعتمدة على Flash إلى بدائل HTML5
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Asset Management) 2-5-1 (Vulnerability Management) 2-6-1 (Patch Management) 2-9-1 (Malware Protection) 2-14-1 (Software Lifecycle Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.3.7 (Malware Protection) 3.4.1 (Asset Management) 3.3.11 (End-of-Life Systems)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.19 (Installation of software on operational systems) A.8.9 (Configuration management) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Patching critical vulnerabilities) 6.2 (System components protected from known vulnerabilities) 5.2 (Anti-malware mechanisms) 11.3 (Penetration testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Adobe:Flash Player
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.31%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.