جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-1027

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Kernel Privilege Escalation Vulnerability — An elevation of privilege vulnerability exists in the way that the Windows Kernel handles objects in memory. An attacker who successfully
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Kernel Privilege Escalation Vulnerability — An elevation of privilege vulnerability exists in the way that the Windows Kernel handles objects in memory. An attacker who successfully exploited the vulnerability could execute code with elevated permissions.

🤖 ملخص AI

CVE-2020-1027 is a critical elevation of privilege vulnerability in the Windows Kernel with a CVSS score of 9.0, allowing attackers to execute code with elevated system permissions by exploiting improper memory object handling. A confirmed public exploit is available, significantly increasing the risk of active exploitation in the wild. This vulnerability enables local attackers or malware to escalate privileges to SYSTEM level, facilitating full system compromise, lateral movement, and persistent access. Immediate patching is strongly recommended given the exploit availability and critical severity rating.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 02:00
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across all sectors that rely on Windows infrastructure. Banking and financial institutions regulated by SAMA are at heightened risk as attackers could escalate privileges to bypass security controls and access sensitive financial data or SWIFT systems. Government entities under NCA oversight running Windows-based systems face risk of full domain compromise enabling espionage or sabotage. Saudi Aramco and energy sector organizations are particularly vulnerable as privilege escalation could enable attackers to pivot from IT to OT/SCADA environments. Healthcare organizations using Windows-based medical systems and telecom providers like STC could face data breaches and service disruption. Given the availability of a public exploit, ransomware groups and APT actors targeting Saudi infrastructure are likely to weaponize this vulnerability for post-exploitation privilege escalation.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft Security Update KB4550945 (April 2020 Patch Tuesday) immediately across all Windows systems.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure servers.
3. Identify and isolate any systems that cannot be immediately patched.

PATCHING GUIDANCE:
4. Download and deploy patches via Windows Update, WSUS, or SCCM for all supported Windows versions.
5. Verify patch deployment using vulnerability scanners (Tenable Nessus, Qualys) targeting CVE-2020-1027.
6. Ensure end-of-life systems (Windows 7, Server 2008) are isolated or migrated — no official patch available for EOL systems.

COMPENSATING CONTROLS (if patching is delayed):
7. Implement application whitelisting (Windows Defender Application Control) to prevent unauthorized code execution.
8. Restrict local logon access and enforce least privilege principles — remove unnecessary local admin rights.
9. Enable Windows Defender Credential Guard to protect privileged credentials.
10. Deploy Privileged Access Workstations (PAWs) for administrative tasks.
11. Monitor and alert on suspicious kernel-level activity and privilege escalation attempts.

DETECTION RULES:
12. Monitor Windows Event IDs: 4688 (process creation with elevated tokens), 4672 (special privileges assigned), 4624 (logon with unexpected privilege levels).
13. Deploy SIEM rules to detect anomalous SYSTEM-level process spawning from non-privileged parent processes.
14. Enable Sysmon with configuration to capture kernel object access and privilege escalation indicators.
15. Hunt for exploitation artifacts: unusual child processes of services, unexpected SYSTEM token assignments.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (0-24 ساعة):
1. تطبيق تحديث Microsoft الأمني KB4550945 (تصحيحات أبريل 2020) فوراً على جميع أنظمة Windows.
2. إعطاء الأولوية لتصحيح الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق وخوادم البنية التحتية الحيوية.
3. تحديد وعزل أي أنظمة لا يمكن تصحيحها فوراً.

إرشادات التصحيح:
4. تنزيل ونشر التصحيحات عبر Windows Update أو WSUS أو SCCM لجميع إصدارات Windows المدعومة.
5. التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات مثل Nessus وQualys.
6. التأكد من عزل الأنظمة منتهية الدعم أو ترحيلها إذ لا يتوفر تصحيح رسمي لها.

ضوابط التعويض (في حال تأخر التصحيح):
7. تطبيق قوائم السماح للتطبيقات باستخدام Windows Defender Application Control.
8. تقييد صلاحيات تسجيل الدخول المحلي وتطبيق مبدأ الحد الأدنى من الامتيازات.
9. تفعيل Windows Defender Credential Guard لحماية بيانات الاعتماد المميزة.
10. نشر محطات عمل الوصول المميز للمهام الإدارية.
11. مراقبة النشاط المشبوه على مستوى النواة وتنبيهات محاولات رفع الامتيازات.

قواعد الكشف:
12. مراقبة معرفات أحداث Windows: 4688 و4672 و4624.
13. نشر قواعد SIEM للكشف عن إنشاء عمليات SYSTEM غير طبيعية من عمليات أصل غير مميزة.
14. تفعيل Sysmon لالتقاط مؤشرات الوصول إلى كائنات النواة ورفع الامتيازات.
15. البحث عن آثار الاستغلال: العمليات الفرعية غير المعتادة للخدمات وتعيينات رمز SYSTEM غير المتوقعة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Protection of operating systems and applications ECC-2-5-1: Privileged access management ECC-2-6-1: Security monitoring and logging ECC-3-3-2: Endpoint protection controls
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management Cybersecurity Operations — Threat and Incident Management Cybersecurity Architecture — Endpoint Security Identity and Access Management — Privileged Access Management Cybersecurity Operations — Security Monitoring
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.2 — Privileged access rights A.8.15 — Logging A.8.16 — Monitoring activities A.8.9 — Configuration management A.5.15 — Access control
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and data is appropriately defined and assigned Requirement 10.2 — Audit logs capture all individual user access to cardholder data Requirement 11.3 — External and internal vulnerabilities are regularly identified and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS9.54%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.