جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h Global data_breach القطاع الحكومي CRITICAL 6h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 9h Global malware الطاقة والمرافق CRITICAL 9h Global ransomware قطاعات متعددة CRITICAL 10h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 12h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 13h Global phishing قطاعات متعددة HIGH 13h Global insider خدمات الأمن السيبراني CRITICAL 13h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 14h
الثغرات

CVE-2019-1064

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who
نُشر: Mar 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.

🤖 ملخص AI

CVE-2019-1064 is a critical privilege escalation vulnerability in the Windows AppX Deployment Service (AppXSVC) that allows local attackers to elevate privileges to SYSTEM level by exploiting improper handling of hard links. With a CVSS score of 9.0 and a confirmed public exploit available, this vulnerability poses an immediate and severe risk to any Windows environment. Attackers who have already gained initial access can leverage this flaw to fully compromise affected systems, making it a critical post-exploitation tool. Patching is available and must be prioritized immediately across all Windows endpoints and servers.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 13, 2026 03:36
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations across all sectors due to the widespread deployment of Windows environments. Banking and financial institutions regulated by SAMA are at heightened risk as attackers can escalate privileges to exfiltrate sensitive financial data or deploy ransomware. Government entities under NCA oversight running Windows-based infrastructure face complete system compromise risk. Saudi Aramco and energy sector organizations are particularly vulnerable given their operational technology environments that may run legacy Windows systems. Telecom providers such as STC with large Windows server estates face significant exposure. Healthcare organizations managing patient data on Windows systems are also at risk of full data breach. The availability of a public exploit significantly amplifies the threat for all Saudi sectors, as even low-skilled threat actors can weaponize this vulnerability for lateral movement and persistence within Saudi critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4503293 (June 2019 Patch Tuesday) immediately across all affected Windows systems.
2. Prioritize patching of internet-facing systems, domain controllers, and critical servers first.
3. Audit all systems for signs of exploitation using Windows Event Logs (Event ID 4672, 4673, 4688).

PATCHING GUIDANCE:
1. Deploy patches via WSUS, SCCM, or Intune for enterprise environments.
2. Verify patch installation using: Get-HotFix -Id KB4503293
3. Reboot systems after patch application to ensure full remediation.
4. For Windows 10 and Server 2019, ensure cumulative updates are current.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local user accounts and enforce least privilege principles.
2. Implement application whitelisting to prevent unauthorized AppX deployments.
3. Disable AppXSVC service where not operationally required.
4. Monitor and alert on hard link creation in sensitive directories.
5. Deploy Privileged Access Workstations (PAWs) for administrative tasks.
6. Enable Windows Defender Credential Guard to limit post-exploitation impact.

DETECTION RULES:
1. Monitor for unusual AppXSVC process spawning child processes with SYSTEM privileges.
2. SIEM rule: Alert on Event ID 4688 where new process token elevation type = TokenElevationTypeFull from non-admin accounts.
3. Deploy Sysmon Rule: Monitor CreateSymbolicLink and hard link creation events in AppX directories.
4. Hunt for processes running as SYSTEM spawned from user-context processes.
5. Implement EDR rules to detect privilege escalation patterns associated with hard link abuse.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4503293 (تصحيحات يونيو 2019) فوراً على جميع أنظمة Windows المتأثرة.
2. إعطاء الأولوية لتصحيح الأنظمة المواجهة للإنترنت ووحدات التحكم بالنطاق والخوادم الحيوية أولاً.
3. مراجعة جميع الأنظمة بحثاً عن علامات الاستغلال باستخدام سجلات أحداث Windows (معرفات الأحداث 4672، 4673، 4688).

إرشادات التصحيح:
1. نشر التصحيحات عبر WSUS أو SCCM أو Intune في البيئات المؤسسية.
2. التحقق من تثبيت التصحيح باستخدام: Get-HotFix -Id KB4503293
3. إعادة تشغيل الأنظمة بعد تطبيق التصحيح لضمان المعالجة الكاملة.
4. لنظامي Windows 10 وServer 2019، التأكد من تحديث التحديثات التراكمية.

ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد حسابات المستخدمين المحليين وتطبيق مبادئ الصلاحيات الدنيا.
2. تنفيذ قائمة بيضاء للتطبيقات لمنع نشر AppX غير المصرح به.
3. تعطيل خدمة AppXSVC حيث لا تكون مطلوبة تشغيلياً.
4. مراقبة وتنبيه إنشاء الروابط الصلبة في الدلائل الحساسة.
5. نشر محطات عمل الوصول المميز للمهام الإدارية.
6. تفعيل Windows Defender Credential Guard للحد من تأثير ما بعد الاستغلال.

قواعد الكشف:
1. مراقبة عمليات AppXSVC غير المعتادة التي تولد عمليات فرعية بصلاحيات SYSTEM.
2. قاعدة SIEM: تنبيه على معرف الحدث 4688 حيث نوع رفع رمز العملية الجديدة = TokenElevationTypeFull من حسابات غير إدارية.
3. نشر قاعدة Sysmon: مراقبة أحداث إنشاء الروابط الرمزية والصلبة في دلائل AppX.
4. البحث عن العمليات التي تعمل بصلاحيات SYSTEM المولدة من عمليات سياق المستخدم.
5. تنفيذ قواعد EDR للكشف عن أنماط رفع الصلاحيات المرتبطة بإساءة استخدام الروابط الصلبة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-2-1: Access Control and Privilege Management ECC-2-3-1: Endpoint Protection ECC-1-5-1: Cybersecurity Incident Management
🔵 SAMA CSF
3.3.3: Vulnerability Management 3.3.5: Patch Management 3.2.2: Access Control Management 3.3.6: Endpoint Security 3.4.2: Cybersecurity Incident Response
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.8.2: Privileged Access Rights A.8.7: Protection Against Malware A.8.19: Installation of Software on Operational Systems A.5.25: Assessment and Decision on Information Security Events
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2: Access to system components and data is appropriately defined and assigned Requirement 11.3: External and internal vulnerabilities are regularly identified, prioritized, and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS11.34%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-05
تاريخ النشر 2022-03-15
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.