جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h
الثغرات

CVE-2019-0676

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Information Disclosure Vulnerability — An information disclosure vulnerability exists when Internet Explorer improperly handles objects in memory. An attacker who successfu
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Information Disclosure Vulnerability — An information disclosure vulnerability exists when Internet Explorer improperly handles objects in memory. An attacker who successfully exploited this vulnerability could test for the presence of files on disk.

🤖 ملخص AI

CVE-2019-0676 is a critical information disclosure vulnerability in Microsoft Internet Explorer that allows attackers to test for the presence of files on disk through improper memory object handling. With a CVSS score of 9.0 and a confirmed public exploit available, this vulnerability poses significant risk to organizations still running Internet Explorer. Attackers can leverage this flaw to enumerate sensitive files on victim systems, potentially enabling follow-on attacks by mapping the target environment. The combination of exploit availability and widespread legacy IE usage in enterprise environments makes this an urgent remediation priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 09:33
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors remain exposed due to widespread legacy Internet Explorer usage in enterprise and government environments. Government agencies operating under NCA oversight and banking institutions regulated by SAMA are particularly at risk, as many internal portals and legacy web applications still mandate Internet Explorer. Saudi Aramco and energy sector organizations running legacy SCADA/ICS management consoles that rely on IE-based interfaces face elevated risk of file system enumeration enabling targeted follow-on attacks. Healthcare organizations using older hospital information systems and telecom providers like STC with legacy customer management platforms are also significantly exposed. The exploit availability means threat actors, including APT groups known to target Saudi infrastructure (e.g., OilRig/APT34), can readily weaponize this vulnerability for reconnaissance operations.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Education Defense Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4486474 (February 2019 Patch Tuesday) immediately for all affected Internet Explorer versions (IE 10 and IE 11).
2. Identify all systems running Internet Explorer via asset inventory and prioritize patching based on exposure level.
3. Disable Internet Explorer on systems where it is not operationally required using Group Policy (GPO).

PATCHING GUIDANCE:
4. Deploy patches via WSUS, SCCM, or Intune across the enterprise.
5. For Windows Server environments running IE, apply the corresponding server OS patches.
6. Verify patch deployment using vulnerability scanners (Tenable Nessus, Qualys) targeting CVE-2019-0676.

COMPENSATING CONTROLS (if patching is delayed):
7. Block Internet Explorer from accessing untrusted external websites using web proxy policies.
8. Enable Enhanced Protected Mode (EPM) in Internet Explorer settings.
9. Set Internet Zone security to High in IE settings.
10. Restrict file system access permissions for the IEXPLORE.EXE process using application control policies (AppLocker/WDAC).
11. Deploy network-level egress filtering to detect anomalous file enumeration behavior.

DETECTION RULES:
12. Monitor for suspicious IE process behavior using EDR solutions (CrowdStrike, Microsoft Defender for Endpoint).
13. Create SIEM alerts for IEXPLORE.EXE spawning unusual child processes or accessing sensitive file paths.
14. Deploy Snort/Suricata rules targeting known exploit payloads for CVE-2019-0676.
15. Review web proxy logs for access to known exploit-hosting domains.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4486474 (تحديث فبراير 2019) فوراً لجميع إصدارات Internet Explorer المتأثرة (IE 10 و IE 11).
2. تحديد جميع الأنظمة التي تعمل بـ Internet Explorer عبر جرد الأصول وتحديد أولويات التصحيح بناءً على مستوى التعرض.
3. تعطيل Internet Explorer على الأنظمة التي لا تحتاجه تشغيلياً باستخدام سياسة المجموعة (GPO).

إرشادات التصحيح:
4. نشر التحديثات عبر WSUS أو SCCM أو Intune عبر المؤسسة.
5. لبيئات Windows Server التي تشغل IE، تطبيق تحديثات نظام التشغيل الخادم المقابلة.
6. التحقق من نشر التحديثات باستخدام ماسحات الثغرات (Tenable Nessus، Qualys) التي تستهدف CVE-2019-0676.

ضوابط التعويض (في حالة تأخر التصحيح):
7. منع Internet Explorer من الوصول إلى المواقع الخارجية غير الموثوقة باستخدام سياسات وكيل الويب.
8. تفعيل وضع الحماية المحسّن (EPM) في إعدادات Internet Explorer.
9. ضبط أمان منطقة الإنترنت على مستوى عالٍ في إعدادات IE.
10. تقييد أذونات الوصول إلى نظام الملفات لعملية IEXPLORE.EXE باستخدام سياسات التحكم في التطبيقات (AppLocker/WDAC).
11. نشر تصفية حركة المرور الصادرة على مستوى الشبكة للكشف عن سلوك حصر الملفات الشاذ.

قواعد الكشف:
12. مراقبة سلوك عملية IE المشبوه باستخدام حلول EDR (CrowdStrike، Microsoft Defender for Endpoint).
13. إنشاء تنبيهات SIEM لـ IEXPLORE.EXE التي تولد عمليات فرعية غير عادية أو تصل إلى مسارات ملفات حساسة.
14. نشر قواعد Snort/Suricata التي تستهدف حمولات الاستغلال المعروفة لـ CVE-2019-0676.
15. مراجعة سجلات وكيل الويب للوصول إلى النطاقات المعروفة باستضافة الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management and Security Updates ECC-2-3-1: Secure Configuration Management ECC-2-5-1: Protection of Information Assets ECC-3-3-2: Web Application Security
🔵 SAMA CSF
Cybersecurity Risk Management — Asset Vulnerability Assessment Cybersecurity Operations — Patch and Vulnerability Management Cybersecurity Architecture — Secure Configuration Cybersecurity Resilience — Threat and Vulnerability Management Third-Party Cybersecurity — Legacy System Risk
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.9 — Configuration management A.8.19 — Installation of software on operational systems A.8.20 — Networks security A.5.37 — Documented operating procedures
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent or mitigate common software attacks Requirement 11.3.1 — Internal vulnerability scans are performed periodically
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS23.82%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.