جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h
الثغرات

CVE-2018-8120

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Win32k Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory.
نُشر: Mar 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Win32k Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory.

🤖 ملخص AI

CVE-2018-8120 is a critical privilege escalation vulnerability in the Microsoft Win32k component that allows an attacker to execute arbitrary code in kernel mode by exploiting improper handling of objects in memory. This vulnerability has known public exploits actively used in the wild, including by APT groups, making it extremely dangerous. With a CVSS score of 9.0, successful exploitation allows a local attacker to gain SYSTEM-level privileges from a low-privileged account. Organizations running unpatched Windows systems (Windows 7, Server 2008) are at immediate risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 14:17
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations still running legacy Windows systems (Windows 7, Server 2008/2008 R2). Government entities under NCA oversight, banking institutions regulated by SAMA, and critical infrastructure including energy sector (ARAMCO, SABIC) and telecom providers (STC, Mobily, Zain) are at high risk if legacy systems remain unpatched. Saudi healthcare systems and educational institutions often maintain older Windows deployments that are particularly vulnerable. Given that this exploit is actively weaponized and available in common exploitation frameworks like Metasploit, it is frequently used as a post-exploitation privilege escalation step in targeted attacks against Middle Eastern organizations.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Education Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply Microsoft security update KB4103712 (May 2018 Patch Tuesday) immediately on all affected systems (Windows 7, Windows Server 2008, Windows Server 2008 R2)
2. Prioritize patching internet-facing and critical infrastructure systems first

Detection & Monitoring:
3. Monitor for suspicious Win32k.sys activity and unusual privilege escalation attempts
4. Deploy EDR rules to detect exploitation patterns: unusual NtUserSetImeInfoEx calls and SetWindowLongPtr manipulation
5. Enable Windows Event Log auditing for process creation (Event ID 4688) with command-line logging
6. Implement YARA rules for known CVE-2018-8120 exploit binaries

Compensating Controls:
7. Enforce least privilege principles — remove local administrator rights from standard users
8. Implement application whitelisting to prevent unauthorized code execution
9. Segment networks to limit lateral movement if exploitation occurs
10. Migrate legacy Windows 7/Server 2008 systems to supported OS versions (Windows 10/11, Server 2019/2022)

Long-term:
11. Establish a vulnerability management program with SLA-based patching timelines
12. Conduct regular vulnerability assessments focusing on kernel-level vulnerabilities
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث مايكروسوفت الأمني KB4103712 (تحديث مايو 2018) فوراً على جميع الأنظمة المتأثرة (ويندوز 7، ويندوز سيرفر 2008، ويندوز سيرفر 2008 R2)
2. إعطاء الأولوية لتحديث الأنظمة المواجهة للإنترنت والبنية التحتية الحرجة أولاً

الكشف والمراقبة:
3. مراقبة النشاط المشبوه في Win32k.sys ومحاولات تصعيد الصلاحيات غير العادية
4. نشر قواعد EDR للكشف عن أنماط الاستغلال: استدعاءات NtUserSetImeInfoEx غير العادية والتلاعب بـ SetWindowLongPtr
5. تفعيل تدقيق سجل أحداث ويندوز لإنشاء العمليات (معرف الحدث 4688) مع تسجيل سطر الأوامر
6. تطبيق قواعد YARA للكشف عن ملفات استغلال CVE-2018-8120 المعروفة

الضوابط التعويضية:
7. تطبيق مبدأ الحد الأدنى من الصلاحيات — إزالة صلاحيات المسؤول المحلي من المستخدمين العاديين
8. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
9. تقسيم الشبكات للحد من الحركة الجانبية في حالة الاستغلال
10. ترحيل أنظمة ويندوز 7/سيرفر 2008 القديمة إلى إصدارات مدعومة (ويندوز 10/11، سيرفر 2019/2022)

على المدى الطويل:
11. إنشاء برنامج إدارة الثغرات مع جداول زمنية للتحديث بناءً على اتفاقيات مستوى الخدمة
12. إجراء تقييمات منتظمة للثغرات مع التركيز على ثغرات مستوى النواة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Patch Management) ECC-2:3-2 (Vulnerability Management) ECC-2:2-1 (Asset Management) ECC-2:5-1 (Event Logging and Monitoring)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.7 (Endpoint Security) 3.4.1 (Security Event Logging) 3.3.1 (Asset Management)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.7 (Protection Against Malware) A.8.15 (Logging) A.8.9 (Configuration Management)
🟣 PCI DSS v4.0
6.3.3 (Install Critical Security Patches Within One Month) 11.3 (Penetration Testing) 5.2 (Deploy Anti-Malware Solutions) 10.2 (Audit Log Implementation)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Win32k
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.15%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-05
تاريخ النشر 2022-03-15
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.