جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h
الثغرات

CVE-2018-8581

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Exchange Server Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Microsoft Exchange Server. An attacker who successfully exploited this vulnerability could
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Exchange Server Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Microsoft Exchange Server. An attacker who successfully exploited this vulnerability could attempt to impersonate any other user of the Exchange server.

🤖 ملخص AI

CVE-2018-8581 is a critical privilege escalation vulnerability in Microsoft Exchange Server that allows an authenticated attacker to impersonate any other user on the Exchange server, including administrators. The vulnerability leverages Exchange's high-privilege Active Directory permissions (WriteDACL) combined with NTLM relay attacks to achieve domain-level compromise. With a CVSS score of 9.0 and a known public exploit available, this represents an extremely high-risk threat. Organizations that have not applied the available patch are at immediate risk of full domain compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 20:45
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across multiple critical sectors. Banking and financial institutions regulated by SAMA are at extreme risk as Exchange servers are ubiquitous in these environments, and a successful exploit could lead to full Active Directory domain compromise, enabling attackers to access SWIFT systems, core banking platforms, and sensitive financial data. Government entities under NCA oversight face risks of complete network takeover and data exfiltration of classified information. Energy sector organizations including Saudi Aramco and SABIC could face operational technology (OT) network pivoting following AD compromise. Healthcare organizations using Exchange for clinical communications risk patient data breaches. Telecom providers such as STC and Mobily face risks of subscriber data exposure and service disruption. The combination of a public exploit and the prevalence of on-premises Exchange in Saudi enterprise environments makes this an urgent priority for all sectors.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Microsoft Exchange Server instances in your environment and determine their patch level immediately.
2. Isolate unpatched Exchange servers from internet-facing exposure where operationally feasible.
3. Block inbound NTLM authentication requests to Exchange servers at the network perimeter.
4. Disable unnecessary Exchange Web Services (EWS) push notification subscriptions.

PATCHING GUIDANCE:
1. Apply Microsoft Security Update KB4487563 (released November 2018) immediately for all affected Exchange versions.
2. Prioritize Exchange 2013, 2016, and 2019 deployments.
3. After patching, apply the additional hardening steps from Microsoft Advisory ADV190007 to remove excessive Exchange AD permissions.
4. Run the Microsoft-provided script to remove Exchange's WriteDACL permissions from the domain object.

COMPENSATING CONTROLS (if patching is delayed):
1. Enable Extended Protection for Authentication (EPA) on Exchange virtual directories.
2. Implement SMB signing enforcement via Group Policy to prevent NTLM relay attacks.
3. Enable LDAP signing and channel binding on all Domain Controllers.
4. Block outbound connections from Exchange servers to internal hosts on ports 445 and 139.
5. Restrict Exchange server network access using host-based firewall rules.

DETECTION RULES:
1. Monitor for unusual EWS subscription creation events in Exchange logs.
2. Alert on NTLM authentication attempts originating from Exchange server IP addresses to Domain Controllers.
3. Monitor Active Directory for unexpected ACL modifications on domain objects.
4. Deploy Sigma rule: detect Exchange server initiating outbound SMB connections.
5. Review Windows Security Event ID 4662 for suspicious access to AD objects by Exchange computer accounts.
6. Monitor for PrivExchange exploitation indicators using tools like BloodHound to detect ACL abuse paths.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Microsoft Exchange Server في بيئتك وتحديد مستوى التصحيح الخاص بها فوراً.
2. عزل خوادم Exchange غير المُصححة عن التعرض للإنترنت حيثما كان ذلك ممكناً تشغيلياً.
3. حظر طلبات مصادقة NTLM الواردة إلى خوادم Exchange على محيط الشبكة.
4. تعطيل اشتراكات إشعارات الدفع لـ Exchange Web Services (EWS) غير الضرورية.

إرشادات التصحيح:
1. تطبيق تحديث الأمان KB4487563 من Microsoft (صدر في نوفمبر 2018) فوراً لجميع إصدارات Exchange المتأثرة.
2. إعطاء الأولوية لنشر Exchange 2013 و2016 و2019.
3. بعد التصحيح، تطبيق خطوات التقوية الإضافية من Microsoft Advisory ADV190007 لإزالة أذونات AD المفرطة لـ Exchange.
4. تشغيل البرنامج النصي المقدم من Microsoft لإزالة أذونات WriteDACL الخاصة بـ Exchange من كائن النطاق.

ضوابط التعويض (إذا تأخر التصحيح):
1. تمكين الحماية الموسعة للمصادقة (EPA) على الدلائل الافتراضية لـ Exchange.
2. فرض توقيع SMB عبر سياسة المجموعة لمنع هجمات NTLM Relay.
3. تمكين توقيع LDAP وربط القناة على جميع وحدات التحكم بالنطاق.
4. حظر الاتصالات الصادرة من خوادم Exchange إلى المضيفين الداخليين على المنافذ 445 و139.
5. تقييد وصول شبكة خادم Exchange باستخدام قواعد جدار الحماية المستندة إلى المضيف.

قواعد الكشف:
1. مراقبة أحداث إنشاء اشتراك EWS غير المعتادة في سجلات Exchange.
2. التنبيه على محاولات مصادقة NTLM الصادرة من عناوين IP لخادم Exchange إلى وحدات التحكم بالنطاق.
3. مراقبة Active Directory لتعديلات ACL غير متوقعة على كائنات النطاق.
4. نشر قاعدة Sigma: اكتشاف خادم Exchange الذي يبدأ اتصالات SMB الصادرة.
5. مراجعة معرف حدث أمان Windows 4662 للوصول المشبوه إلى كائنات AD بواسطة حسابات كمبيوتر Exchange.
6. مراقبة مؤشرات استغلال PrivExchange باستخدام أدوات مثل BloodHound للكشف عن مسارات إساءة استخدام ACL.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Event Management ECC-2-2-1: Identity and Access Management — Privileged Access ECC-2-3-1: Patch and Vulnerability Management ECC-2-5-1: Network Security — Segmentation and Access Control ECC-2-6-1: Email and Web Security Controls ECC-3-3-1: Active Directory and Authentication Hardening
🔵 SAMA CSF
3.3 Cyber Security Operations — Vulnerability Management 3.3.2 Threat and Vulnerability Management 3.4 Third-Party and Cloud Security 4.2 Identity and Access Management 4.3 Network Security 5.1 Cyber Security Incident Management
🟡 ISO 27001:2022
A.8.8 — Management of Technical Vulnerabilities A.8.2 — Privileged Access Rights A.8.20 — Network Security Controls A.8.5 — Secure Authentication A.5.24 — Information Security Incident Management Planning A.8.19 — Installation of Software on Operational Systems
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components is appropriately defined and assigned Requirement 10.7 — Failures of critical security controls are detected and reported Requirement 11.3 — External and internal vulnerabilities are regularly identified and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Exchange Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.50%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-17
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.