جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2019-0863

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Error Reporting (WER) Privilege Escalation Vulnerability — Microsoft Windows Error Reporting (WER) contains a privilege escalation vulnerability due to the way it handles files, allo
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Error Reporting (WER) Privilege Escalation Vulnerability — Microsoft Windows Error Reporting (WER) contains a privilege escalation vulnerability due to the way it handles files, allowing for code execution in kernel mode.

🤖 ملخص AI

CVE-2019-0863 is a critical privilege escalation vulnerability in Microsoft Windows Error Reporting (WER) with a CVSS score of 9.0. The flaw allows attackers to execute arbitrary code in kernel mode by exploiting improper file handling within the WER service. A confirmed public exploit is available, making this vulnerability actively weaponizable for local privilege escalation attacks. Organizations must treat this as an urgent patching priority, as it can be chained with other exploits to achieve full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 18:01
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across multiple critical sectors. Government entities under NCA oversight and ARAMCO/energy sector workstations running Windows are at high risk, as local privilege escalation can lead to full domain compromise. Banking institutions regulated by SAMA are particularly exposed if attackers gain initial foothold via phishing or RDP, then leverage this flaw to escalate to SYSTEM-level access. Telecom operators like STC with large Windows-based infrastructure are also at significant risk. Healthcare organizations using Windows-based medical systems face potential data breaches and operational disruption. Given the availability of public exploits, threat actors including APT groups known to target Saudi infrastructure (e.g., OilRig/APT34) could readily incorporate this into their toolchains.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4499175 (May 2019 Patch Tuesday) immediately across all Windows endpoints and servers.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure hosts.
3. Audit all Windows systems for missing patches using WSUS, SCCM, or vulnerability scanners (Tenable/Qualys).

PATCHING GUIDANCE:
1. Download and deploy the official Microsoft patch from the May 2019 Security Update.
2. Ensure patch deployment covers all Windows versions: Windows 7, 8.1, 10, Server 2008, 2012, 2016, 2019.
3. Verify patch installation using 'wmic qfe list' and cross-reference with KB4499175.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local user privileges — enforce least privilege principle; remove unnecessary local admin rights.
2. Disable Windows Error Reporting service (WER) temporarily via Group Policy: Computer Configuration > Administrative Templates > Windows Components > Windows Error Reporting > Disable Windows Error Reporting.
3. Implement application whitelisting using AppLocker or Windows Defender Application Control (WDAC).
4. Monitor and restrict access to WER-related directories: %LOCALAPPDATA%\Microsoft\Windows\WER.
5. Enable Windows Defender Credential Guard and Exploit Protection.

DETECTION RULES:
1. Monitor for unusual processes spawning from WerFault.exe or WerSvc.
2. Create SIEM alerts for privilege escalation events (Event ID 4672, 4673, 4674).
3. Deploy Sysmon rules to detect suspicious file operations in WER directories.
4. Hunt for exploitation indicators: unexpected SYSTEM-level processes spawned by WER components.
5. Enable Windows Event Log auditing for process creation (Event ID 4688) with command-line logging.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4499175 (تحديثات مايو 2019) فوراً على جميع نقاط النهاية والخوادم.
2. إعطاء الأولوية لتصحيح الأنظمة المواجهة للإنترنت ووحدات التحكم بالنطاق والمضيفين في البنية التحتية الحيوية.
3. مراجعة جميع أنظمة Windows للتحقق من التحديثات المفقودة باستخدام WSUS أو SCCM أو أدوات فحص الثغرات.

إرشادات التصحيح:
1. تنزيل ونشر التحديث الرسمي من Microsoft الصادر في مايو 2019.
2. التأكد من تغطية التصحيح لجميع إصدارات Windows: 7 و8.1 و10 والخوادم 2008 و2012 و2016 و2019.
3. التحقق من تثبيت التحديث باستخدام الأمر 'wmic qfe list' والمقارنة مع KB4499175.

ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد امتيازات المستخدمين المحليين وتطبيق مبدأ الحد الأدنى من الصلاحيات.
2. تعطيل خدمة الإبلاغ عن أخطاء Windows مؤقتاً عبر سياسة المجموعة.
3. تطبيق قائمة التطبيقات المسموح بها باستخدام AppLocker أو WDAC.
4. مراقبة وتقييد الوصول إلى مجلدات WER.
5. تفعيل Windows Defender Credential Guard وحماية الاستغلال.

قواعد الكشف:
1. مراقبة العمليات غير المعتادة الصادرة من WerFault.exe أو WerSvc.
2. إنشاء تنبيهات SIEM لأحداث رفع الامتيازات (معرفات الأحداث 4672 و4673 و4674).
3. نشر قواعد Sysmon للكشف عن عمليات الملفات المشبوهة في مجلدات WER.
4. البحث عن مؤشرات الاستغلال: عمليات SYSTEM غير متوقعة تنبثق من مكونات WER.
5. تفعيل تدقيق سجل أحداث Windows لإنشاء العمليات مع تسجيل سطر الأوامر.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch Management and Vulnerability Management ECC-1-4-3: Endpoint Security Controls ECC-2-3-1: Privilege Access Management ECC-3-3-3: Security Monitoring and Logging ECC-1-3-6: Operating System Hardening
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management (3.3.5) Cybersecurity Operations — Patch Management (3.3.6) Identity and Access Management — Privileged Access (3.2.3) Endpoint Security (3.3.3) Cybersecurity Monitoring (3.3.9)
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.2 — Privileged access rights A.8.15 — Logging A.8.9 — Configuration management A.5.30 — ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture all individual user access to cardholder data
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS6.51%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.