جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 6h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 6h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 6h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h
الثغرات

CVE-2020-0646

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft .NET Framework Remote Code Execution Vulnerability — Microsoft .NET Framework contains an improper input validation vulnerability that allows for remote code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft .NET Framework Remote Code Execution Vulnerability — Microsoft .NET Framework contains an improper input validation vulnerability that allows for remote code execution.

🤖 ملخص AI

CVE-2020-0646 is a critical remote code execution vulnerability in Microsoft .NET Framework resulting from improper input validation. An attacker who successfully exploits this vulnerability can execute arbitrary code in the context of the current user or application, potentially leading to full system compromise. With a CVSS score of 9.0 and a known public exploit available, this vulnerability poses an immediate and severe threat to any organization running unpatched .NET Framework versions. Saudi organizations should treat this as an emergency patching priority given the widespread deployment of .NET-based applications across critical sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 10:17
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors face significant exposure due to the widespread use of Microsoft .NET Framework in enterprise applications. Banking and financial institutions regulated by SAMA are at high risk as core banking systems, payment gateways, and internal portals commonly rely on .NET. Government entities under NCA oversight running e-government services and citizen portals built on ASP.NET are directly exposed. Saudi Aramco and energy sector organizations using .NET-based SCADA interfaces or enterprise resource planning systems face potential operational disruption. Healthcare organizations using .NET-based hospital management systems and telecom providers such as STC with customer-facing .NET applications are also at elevated risk. The availability of a public exploit significantly increases the likelihood of active exploitation targeting Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Financial Services Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft's official security patch released in January 2020 (KB4534271 and related updates) immediately across all affected systems.
2. Identify all systems running vulnerable .NET Framework versions using asset inventory tools or SCCM.
3. Prioritize internet-facing and critical infrastructure systems for emergency patching.

PATCHING GUIDANCE:
1. Download and apply the appropriate patch from Microsoft Update Catalog based on the installed .NET Framework version and Windows OS version.
2. Ensure Windows Update is enabled and force a manual update cycle if automatic updates are delayed.
3. Reboot systems after patch application and verify patch installation via Windows Update history or registry checks.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict network access to vulnerable .NET applications using firewall rules and network segmentation.
2. Implement application whitelisting to prevent execution of unauthorized code.
3. Deploy Web Application Firewalls (WAF) in front of internet-facing .NET applications.
4. Monitor and restrict user privileges to limit the impact of potential exploitation.
5. Enable Enhanced Mitigation Experience Toolkit (EMET) or Windows Defender Exploit Guard protections.

DETECTION RULES:
1. Monitor for unusual child processes spawned by .NET application processes (e.g., w3wp.exe, aspnet_wp.exe).
2. Alert on unexpected PowerShell or cmd.exe execution from .NET application contexts.
3. Enable and review Windows Event Logs for Event IDs 4688 (process creation) and 4625 (failed logon).
4. Deploy SIEM rules to detect anomalous .NET CLR activity and suspicious serialization patterns.
5. Use EDR solutions to detect post-exploitation behaviors such as lateral movement or credential dumping following .NET process anomalies.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق التصحيح الأمني الرسمي من Microsoft الصادر في يناير 2020 (KB4534271 والتحديثات ذات الصلة) فوراً على جميع الأنظمة المتأثرة.
2. تحديد جميع الأنظمة التي تعمل بإصدارات .NET Framework المعرضة للخطر باستخدام أدوات جرد الأصول أو SCCM.
3. إعطاء الأولوية للأنظمة المواجهة للإنترنت والبنية التحتية الحيوية للتصحيح الطارئ.

إرشادات التصحيح:
1. تنزيل وتطبيق التصحيح المناسب من Microsoft Update Catalog بناءً على إصدار .NET Framework المثبت وإصدار نظام التشغيل Windows.
2. التأكد من تفعيل Windows Update وإجبار دورة تحديث يدوية إذا تأخرت التحديثات التلقائية.
3. إعادة تشغيل الأنظمة بعد تطبيق التصحيح والتحقق من تثبيته عبر سجل Windows Update أو فحوصات السجل.

ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد الوصول الشبكي لتطبيقات .NET المعرضة للخطر باستخدام قواعد جدار الحماية وتجزئة الشبكة.
2. تطبيق قائمة السماح بالتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
3. نشر جدران حماية تطبيقات الويب (WAF) أمام تطبيقات .NET المواجهة للإنترنت.
4. مراقبة وتقييد صلاحيات المستخدمين للحد من تأثير الاستغلال المحتمل.
5. تفعيل حمايات EMET أو Windows Defender Exploit Guard.

قواعد الكشف:
1. مراقبة العمليات الفرعية غير المعتادة التي تنشئها عمليات تطبيقات .NET مثل w3wp.exe وaspnet_wp.exe.
2. التنبيه على تنفيذ PowerShell أو cmd.exe بشكل غير متوقع من سياقات تطبيقات .NET.
3. تفعيل ومراجعة سجلات أحداث Windows لمعرفات الأحداث 4688 و4625.
4. نشر قواعد SIEM للكشف عن نشاط CLR غير طبيعي وأنماط التسلسل المشبوهة.
5. استخدام حلول EDR للكشف عن سلوكيات ما بعد الاستغلال مثل الحركة الجانبية أو سرقة بيانات الاعتماد.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management ECC-2-2-1: Application Security ECC-1-3-2: Asset Management and Classification ECC-2-3-1: Network Security Controls
🔵 SAMA CSF
Cyber Security Operations — Vulnerability Management Cyber Security Operations — Patch Management Application Security — Secure Development and Deployment Threat and Vulnerability Management Incident Management and Response
🟡 ISO 27001:2022
A.12.6.1 — Management of Technical Vulnerabilities A.14.2.2 — System Change Control Procedures A.14.1.2 — Securing Application Services on Public Networks A.16.1.1 — Responsibilities and Procedures for Incident Management A.12.2.1 — Controls Against Malware
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2 — Bespoke and custom software are developed securely Requirement 11.3 — External and internal vulnerabilities are regularly identified and addressed Requirement 12.10 — Suspected and confirmed security incidents are responded to immediately
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:.NET Framework
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.87%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.