جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 1h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 1h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 1h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h
الثغرات

CVE-2020-0688

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Exchange Server Validation Key Remote Code Execution Vulnerability — Microsoft Exchange Server Validation Key fails to properly create unique keys at install time, allowing for remote code e
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Exchange Server Validation Key Remote Code Execution Vulnerability — Microsoft Exchange Server Validation Key fails to properly create unique keys at install time, allowing for remote code execution.

🤖 ملخص AI

CVE-2020-0688 is a critical remote code execution vulnerability in Microsoft Exchange Server where the application fails to generate unique cryptographic validation keys during installation, resulting in all installations sharing the same static keys. An authenticated attacker can exploit this flaw by sending a specially crafted request to the Exchange Control Panel (ECP) to execute arbitrary code with SYSTEM privileges. This vulnerability has a public exploit available and has been actively exploited in the wild by nation-state actors and ransomware groups. Immediate patching is strongly recommended given the critical nature of Exchange Server in enterprise environments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 12:32
🇸🇦 التأثير على المملكة العربية السعودية
Microsoft Exchange Server is widely deployed across Saudi government ministries, banking institutions regulated by SAMA, healthcare organizations, and energy sector companies including Saudi Aramco affiliates. The static validation key flaw means any authenticated user — including low-privileged email account holders — can achieve SYSTEM-level code execution on Exchange servers, potentially compromising entire Active Directory domains. Saudi government entities under NCA oversight face significant risk as Exchange servers often serve as central communication hubs with access to sensitive national data. Banking sector organizations regulated by SAMA are at heightened risk given that Exchange compromise can lead to financial fraud, data exfiltration, and regulatory violations. Telecom providers such as STC and Zain KSA are also at risk as Exchange infrastructure underpins corporate communications. Given Saudi Arabia's prominence as a target for regional and international threat actors, active exploitation of this vulnerability in Saudi networks is highly probable.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Microsoft Exchange Server instances in your environment (2010, 2013, 2016, 2019)
2. Check if the vulnerability is exploited by reviewing ECP logs for suspicious serialized ViewState parameters
3. Restrict access to Exchange Control Panel (ECP) and Outlook Web Access (OWA) from untrusted networks via firewall rules
4. Enable and review IIS logs on Exchange servers for anomalous POST requests to /ecp/ endpoints

PATCHING GUIDANCE:
1. Apply Microsoft Security Update KB4536987 (Exchange 2010), KB4536988 (Exchange 2013), KB4536989 (Exchange 2016), KB4536990 (Exchange 2019)
2. Verify patch installation by checking Exchange build numbers post-update
3. After patching, manually rotate the validationKey and decryptionKey values in web.config to ensure uniqueness
4. Restart IIS services after key rotation: iisreset /noforce

COMPENSATING CONTROLS (if patching is delayed):
1. Implement network segmentation to limit Exchange server exposure
2. Enforce multi-factor authentication (MFA) for all Exchange/OWA access
3. Deploy WAF rules to detect and block serialized ViewState exploitation attempts
4. Monitor for unusual process spawning from w3wp.exe (IIS worker process)
5. Restrict ECP access to administrative IP ranges only

DETECTION RULES:
1. SIEM: Alert on POST requests to /ecp/ with oversized __VIEWSTATE parameters (>1KB)
2. EDR: Monitor for cmd.exe or powershell.exe spawned as child processes of w3wp.exe
3. Sigma rule: Detect suspicious child processes of MSExchangeECPAppPool
4. Network: Alert on outbound connections from Exchange servers to unknown external IPs
5. Review Windows Event Log for Event ID 4688 showing unusual process creation on Exchange servers
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Microsoft Exchange Server في بيئتك (2010، 2013، 2016، 2019)
2. التحقق من استغلال الثغرة عبر مراجعة سجلات ECP بحثاً عن معاملات ViewState مشبوهة
3. تقييد الوصول إلى لوحة تحكم Exchange (ECP) وـ Outlook Web Access من الشبكات غير الموثوقة عبر قواعد جدار الحماية
4. تفعيل ومراجعة سجلات IIS على خوادم Exchange بحثاً عن طلبات POST غير طبيعية إلى نقاط نهاية /ecp/

إرشادات التصحيح:
1. تطبيق تحديثات الأمان من Microsoft: KB4536987 (Exchange 2010)، KB4536988 (Exchange 2013)، KB4536989 (Exchange 2016)، KB4536990 (Exchange 2019)
2. التحقق من تثبيت التصحيح عبر فحص أرقام إصدار Exchange بعد التحديث
3. بعد التصحيح، تدوير قيم validationKey وdecryptionKey يدوياً في ملف web.config لضمان التفرد
4. إعادة تشغيل خدمات IIS بعد تدوير المفاتيح: iisreset /noforce

ضوابط التعويض (في حال تأخر التصحيح):
1. تطبيق تجزئة الشبكة للحد من تعرض خادم Exchange
2. فرض المصادقة متعددة العوامل (MFA) لجميع وصول Exchange/OWA
3. نشر قواعد WAF للكشف عن محاولات استغلال ViewState المتسلسل وحجبها
4. مراقبة عمليات غير عادية تنبثق من w3wp.exe
5. تقييد وصول ECP على نطاقات IP الإدارية فقط

قواعد الكشف:
1. SIEM: تنبيه على طلبات POST إلى /ecp/ مع معاملات __VIEWSTATE كبيرة الحجم (أكبر من 1KB)
2. EDR: مراقبة cmd.exe أو powershell.exe كعمليات فرعية لـ w3wp.exe
3. قاعدة Sigma: الكشف عن العمليات الفرعية المشبوهة لـ MSExchangeECPAppPool
4. الشبكة: تنبيه على الاتصالات الصادرة من خوادم Exchange إلى عناوين IP خارجية مجهولة
5. مراجعة سجل أحداث Windows للحدث رقم 4688 الذي يُظهر إنشاء عمليات غير عادية على خوادم Exchange
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-2-1: Access Control and Identity Management ECC-2-5-1: Cryptography and Key Management ECC-1-5-1: Cybersecurity Incident and Threat Management
🔵 SAMA CSF
3.3.3: Vulnerability Management 3.3.4: Patch Management 3.2.2: Access Control 3.3.6: Cryptographic Controls 3.3.9: Incident Management
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.10.1.1: Policy on the Use of Cryptographic Controls A.10.1.2: Key Management A.9.4.1: Information Access Restriction A.16.1.1: Responsibilities and Procedures for Incident Management A.12.4.1: Event Logging
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4: Software engineering techniques to prevent or mitigate common software attacks Requirement 10.2.1: Audit logs capture all individual user access to cardholder data Requirement 11.3.1: Internal vulnerability scans are performed periodically
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Exchange Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.40%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.