جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2019-0708

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Remote Desktop Services Remote Code Execution Vulnerability — Microsoft Remote Desktop Services, formerly known as Terminal Service, contains an unspecified vulnerability that allows an unau
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Remote Desktop Services Remote Code Execution Vulnerability — Microsoft Remote Desktop Services, formerly known as Terminal Service, contains an unspecified vulnerability that allows an unauthenticated attacker to connect to the target system using RDP and send specially crafted requests. Successful exploitation allows for remote code execution. The vulnerability is also known under the moniker of BlueKeep.

🤖 ملخص AI

CVE-2019-0708, known as 'BlueKeep,' is a critical pre-authentication remote code execution vulnerability in Microsoft Remote Desktop Services (RDP) affecting older Windows systems including Windows XP, Windows 7, Windows Server 2003, and Windows Server 2008. An unauthenticated attacker can exploit this vulnerability by sending specially crafted RDP requests, potentially gaining full system control without any user interaction. The vulnerability is wormable, meaning it can propagate across networks automatically similar to WannaCry and NotPetya. Public exploits are widely available, making this an extremely high-priority threat requiring immediate remediation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 11:35
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face severe risk from BlueKeep given the prevalence of legacy Windows systems across critical sectors. Government entities and ministries operating older infrastructure are at high risk of wormable ransomware or APT intrusion. Saudi Aramco, SABIC, and energy sector OT/ICS environments often run legacy Windows systems for SCADA and industrial control interfaces, making them prime targets. SAMA-regulated financial institutions with unpatched legacy endpoints risk full network compromise and data exfiltration. Healthcare organizations under the Ministry of Health using older Windows-based medical systems are critically exposed. Telecom providers such as STC and Zain may have legacy backend systems exposed. Given Saudi Arabia's status as a high-profile target for state-sponsored threat actors (e.g., Shamoon-linked groups), a wormable RCE vulnerability of this magnitude poses a national-level cybersecurity risk.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Healthcare Telecom Manufacturing Transportation Education
⚖️ درجة المخاطر السعودية (AI)
9.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all systems running Windows XP, Windows 7, Windows Server 2003, and Windows Server 2008/R2 using asset inventory tools or network scanners (e.g., Nmap, Nessus).
2. Block TCP port 3389 (RDP) at perimeter firewalls and internal network segmentation points immediately.
3. Enable Network Level Authentication (NLA) on all RDP-enabled systems as a compensating control — this requires authentication before the RDP session is established, mitigating unauthenticated exploitation.
4. Isolate any systems that cannot be immediately patched into restricted network segments.

PATCHING GUIDANCE:
5. Apply Microsoft Security Update MS19-0708 (KB4499175 for Windows 7, KB4499180 for Server 2008 R2, KB4500331 for XP/2003 — out-of-band patches).
6. Prioritize internet-facing and domain-joined systems first.
7. Validate patch deployment using vulnerability scanners post-patching.

COMPENSATING CONTROLS (if patching is delayed):
8. Disable RDP entirely on systems where it is not operationally required.
9. Implement RDP access only through VPN with MFA enforced.
10. Deploy application-layer firewalls or RDP gateways (e.g., Microsoft RD Gateway) to proxy all RDP connections.
11. Use Windows Firewall to restrict RDP access to specific trusted IP ranges only.

DETECTION RULES:
12. Monitor for anomalous RDP connection attempts, especially from external IPs or unusual internal sources (SIEM alert on Event ID 4625, 4624 with Logon Type 10).
13. Deploy Snort/Suricata IDS rules for BlueKeep exploit signatures (SID 50750, community BlueKeep rules).
14. Monitor for MS_T120 channel abuse in RDP traffic using network IDS.
15. Enable Windows Event Logging for RDP sessions and forward to SIEM.
16. Threat hunt for indicators of post-exploitation activity: unusual process creation from svchost.exe, lateral movement via SMB, new admin account creation.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع الأنظمة التي تعمل بأنظمة ويندوز XP و7 وServer 2003 و2008/R2 باستخدام أدوات جرد الأصول أو ماسحات الشبكة مثل Nmap وNessus.
2. حجب المنفذ TCP 3389 الخاص بـ RDP فوراً على جدران الحماية الحدودية ونقاط تجزئة الشبكة الداخلية.
3. تفعيل مصادقة مستوى الشبكة (NLA) على جميع الأنظمة التي تعمل بـ RDP كإجراء تعويضي.
4. عزل الأنظمة التي لا يمكن تصحيحها فوراً في شرائح شبكة مقيدة.

إرشادات التصحيح:
5. تطبيق تحديث الأمان MS19-0708 من مايكروسوفت (KB4499175 لويندوز 7، KB4499180 لـ Server 2008 R2، KB4500331 لـ XP/2003).
6. إعطاء الأولوية للأنظمة المتصلة بالإنترنت والمرتبطة بالنطاق أولاً.
7. التحقق من نشر التصحيح باستخدام ماسحات الثغرات بعد التصحيح.

ضوابط تعويضية (في حال تأخر التصحيح):
8. تعطيل RDP كلياً على الأنظمة التي لا تحتاجه تشغيلياً.
9. تقييد الوصول عبر RDP من خلال VPN مع تطبيق المصادقة متعددة العوامل.
10. نشر بوابات RDP (مثل Microsoft RD Gateway) لتوجيه جميع اتصالات RDP.
11. استخدام جدار حماية ويندوز لتقييد الوصول عبر RDP لنطاقات IP موثوقة محددة فقط.

قواعد الكشف:
12. مراقبة محاولات اتصال RDP غير الاعتيادية، خاصة من عناوين IP خارجية (تنبيه SIEM على معرفات الأحداث 4625 و4624 من النوع 10).
13. نشر قواعد IDS لـ Snort/Suricata الخاصة بتوقيعات استغلال BlueKeep.
14. مراقبة إساءة استخدام قناة MS_T120 في حركة مرور RDP.
15. تفعيل تسجيل أحداث ويندوز لجلسات RDP وإرسالها إلى SIEM.
16. البحث عن مؤشرات النشاط ما بعد الاستغلال: إنشاء عمليات غير اعتيادية من svchost.exe، والحركة الجانبية عبر SMB، وإنشاء حسابات مسؤول جديدة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Network Security — Access Control and Segmentation ECC-2-2-1: Asset Management and Classification ECC-1-5-1: Patch and Vulnerability Management ECC-3-3-3: Remote Access Security Controls
🔵 SAMA CSF
3.3.5 — Vulnerability Management 3.3.6 — Patch Management 3.3.2 — Network Security 3.3.9 — Remote Access Management 3.4.2 — Cyber Incident Management and Response
🟡 ISO 27001:2022
A.8.8 — Management of Technical Vulnerabilities A.8.20 — Network Security A.8.22 — Segregation of Networks A.8.15 — Logging A.5.24 — Information Security Incident Management Planning A.8.19 — Installation of Software on Operational Systems
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 1.3.2 — Restrict inbound and outbound traffic to only that necessary Requirement 8.6.1 — Remote access controls with MFA Requirement 11.3.1 — Internal vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Remote Desktop Services
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.46%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.