جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 55m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 55m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 55m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-5825

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chromium V8 Out-of-Bounds Write Vulnerability — Google Chromium V8 Engine contains an out-of-bounds write vulnerability that allows a remote attacker to potentially exploit heap corruption via
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chromium V8 Out-of-Bounds Write Vulnerability — Google Chromium V8 Engine contains an out-of-bounds write vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🤖 ملخص AI

CVE-2019-5825 is a critical out-of-bounds write vulnerability in the Google Chromium V8 JavaScript engine with a CVSS score of 9.0. A remote attacker can exploit heap corruption by luring a victim to visit a specially crafted HTML page, potentially achieving arbitrary code execution in the context of the browser process. The vulnerability affects all Chromium-based browsers including Google Chrome, Microsoft Edge (Chromium-based), and Opera. A confirmed exploit is publicly available, significantly elevating the risk of active exploitation against unpatched systems.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 01:19
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors due to the near-universal deployment of Chromium-based browsers in enterprise environments. Banking and financial institutions regulated by SAMA are at heightened risk as employees and customers routinely use Chrome-based browsers for online banking portals and internal applications. Government entities under NCA oversight face risk of credential theft and lateral movement if workstations are compromised via drive-by download attacks. Energy sector organizations including Saudi Aramco and NEOM-related infrastructure could face targeted spear-phishing campaigns delivering malicious HTML pages to exploit this vulnerability. Healthcare organizations using web-based clinical systems and telecom providers such as STC with large employee bases represent additional high-exposure targets. The availability of a public exploit makes watering-hole and spear-phishing attacks highly feasible against Saudi targets.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Update all Chromium-based browsers to the patched version — Google Chrome 74.0.3729.108 or later addresses this vulnerability.
2. Update Microsoft Edge (Chromium-based) and Opera to their latest available versions.
3. Identify and inventory all endpoints running vulnerable browser versions using endpoint management tools (SCCM, Intune, Jamf).

PATCHING GUIDANCE:
4. Deploy browser updates via enterprise patch management solutions (WSUS, SCCM, Intune) with forced restart policies.
5. Disable automatic deferral of browser updates in enterprise GPO settings.
6. Verify patch deployment using vulnerability scanners (Tenable, Qualys) targeting browser version enumeration.

COMPENSATING CONTROLS (if patching is delayed):
7. Enable Enhanced Safe Browsing in Chrome to block known malicious URLs.
8. Deploy web proxy/content filtering (e.g., Zscaler, Cisco Umbrella) to block access to untrusted or newly registered domains.
9. Restrict JavaScript execution on untrusted sites using browser enterprise policies.
10. Implement application whitelisting to prevent execution of browser-spawned processes.
11. Isolate high-risk users (executives, finance, IT admins) with browser isolation solutions.

DETECTION RULES:
12. Monitor EDR/SIEM for browser processes spawning unexpected child processes (cmd.exe, powershell.exe, wscript.exe).
13. Create YARA/Sigma rules for heap spray patterns in network traffic.
14. Alert on browser processes making outbound connections to non-standard ports.
15. Monitor for exploitation indicators: renderer process crashes, unusual memory allocation patterns in Chrome sandbox logs.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديث جميع المتصفحات المبنية على Chromium إلى الإصدار المُرقَّع — Google Chrome 74.0.3729.108 أو أحدث يعالج هذه الثغرة.
2. تحديث Microsoft Edge (المبني على Chromium) وOpera إلى أحدث الإصدارات المتاحة.
3. تحديد وجرد جميع نقاط النهاية التي تعمل بإصدارات المتصفح المعرضة للخطر باستخدام أدوات إدارة نقاط النهاية.

إرشادات التصحيح:
4. نشر تحديثات المتصفح عبر حلول إدارة التصحيح المؤسسية مع سياسات إعادة التشغيل الإجبارية.
5. تعطيل تأجيل التحديثات التلقائية للمتصفح في إعدادات GPO المؤسسية.
6. التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات.

ضوابط التعويض (في حال تأخر التصحيح):
7. تفعيل التصفح الآمن المحسّن في Chrome لحجب عناوين URL الضارة المعروفة.
8. نشر وكيل ويب وتصفية المحتوى لحجب الوصول إلى النطاقات غير الموثوقة.
9. تقييد تنفيذ JavaScript على المواقع غير الموثوقة باستخدام سياسات المتصفح المؤسسية.
10. تطبيق قوائم السماح للتطبيقات لمنع تنفيذ العمليات التي يُنشئها المتصفح.
11. عزل المستخدمين عالي الخطورة باستخدام حلول عزل المتصفح.

قواعد الكشف:
12. مراقبة EDR/SIEM لعمليات المتصفح التي تُنشئ عمليات فرعية غير متوقعة.
13. إنشاء قواعد YARA/Sigma لأنماط heap spray في حركة الشبكة.
14. التنبيه على عمليات المتصفح التي تُنشئ اتصالات خارجية على منافذ غير قياسية.
15. مراقبة مؤشرات الاستغلال مثل أعطال عملية المُصيِّر وأنماط تخصيص الذاكرة غير المعتادة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management — timely application of security patches ECC-2-3-1: Endpoint protection and browser security hardening ECC-2-5-1: Web filtering and content inspection controls ECC-1-3-6: Security configuration management for end-user devices ECC-2-2-3: Protection against malicious code and drive-by downloads
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management (3.3.5) Cybersecurity Operations — Patch Management (3.3.6) Endpoint Security — Browser and application hardening (3.3.3) Threat and Vulnerability Management — Exploit monitoring and response (3.3.4) Cybersecurity Awareness — User training on phishing and malicious links (3.4.2)
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.7 — Protection against malware A.8.9 — Configuration management A.8.19 — Installation of software on operational systems A.5.37 — Documented operating procedures for patch deployment
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software development practices to prevent common vulnerabilities Requirement 5.2.1 — Anti-malware solution deployed on all applicable system components Requirement 12.3.2 — Targeted risk analysis for browser-based payment interfaces
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chromium V8
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS73.66%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.