جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-1040

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Hyper-V RemoteFX vGPU Remote Code Execution Vulnerability — Microsoft Hyper-V RemoteFX vGPU contains an improper input validation vulnerability due to the host server failing to properly val
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Hyper-V RemoteFX vGPU Remote Code Execution Vulnerability — Microsoft Hyper-V RemoteFX vGPU contains an improper input validation vulnerability due to the host server failing to properly validate input from an authenticated user on a guest operating system. Successful exploitation allows for remote code execution on the host operating system.

🤖 ملخص AI

CVE-2020-1040 is a critical remote code execution vulnerability in Microsoft Hyper-V's RemoteFX vGPU component, scoring 9.0 on the CVSS scale. An authenticated attacker on a guest virtual machine can exploit improper input validation to execute arbitrary code on the host operating system, effectively breaking the hypervisor isolation boundary. This guest-to-host escape represents one of the most severe classes of virtualization vulnerabilities, as it can compromise all other virtual machines running on the same host. A public exploit is available and a patch has been released, making immediate remediation essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 02:01
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations heavily reliant on Microsoft Hyper-V virtualization infrastructure. Government entities under NCA oversight and ARAMCO/energy sector organizations running virtualized workloads on Hyper-V are at critical risk, as a single compromised guest VM could lead to full host takeover and lateral movement across all co-hosted VMs. Banking and financial institutions regulated by SAMA that use Hyper-V for core banking or payment processing virtualization face potential data breach and operational disruption. Telecom providers such as STC and Mobily operating large-scale virtualized network functions are also significantly exposed. Healthcare organizations using virtual desktop infrastructure (VDI) with RemoteFX for GPU-accelerated workloads are particularly vulnerable. The availability of a public exploit dramatically elevates the threat level for Saudi SOCs, especially given the prevalence of Hyper-V in Saudi government and enterprise environments.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education Cloud Service Providers
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft's security update released in August 2020 (KB4571756 and related patches) immediately across all Hyper-V hosts.
2. If patching cannot be done immediately, disable RemoteFX vGPU on all Hyper-V hosts as a compensating control — Microsoft itself recommended disabling this feature.
3. Isolate Hyper-V hosts from untrusted guest VM access until patching is complete.
4. Audit all Hyper-V environments to identify hosts with RemoteFX vGPU enabled.

PATCHING GUIDANCE:
5. Apply the August 2020 Patch Tuesday updates for all affected Windows Server versions (2016, 2019, Windows 10).
6. Verify patch installation using WSUS, SCCM, or Intune and confirm RemoteFX vGPU registry keys are updated.
7. Note: Microsoft permanently disabled RemoteFX vGPU in later updates — plan migration to alternative GPU virtualization (DDA or GPU-P).

COMPENSATING CONTROLS:
8. Restrict guest VM user privileges to minimum required — limit who can authenticate to guest VMs.
9. Implement network segmentation to limit blast radius if a host is compromised.
10. Enable Windows Defender Credential Guard and Virtualization-Based Security (VBS) on hosts.
11. Monitor Hyper-V event logs (Event IDs 18000-18999) for anomalous vGPU activity.

DETECTION RULES:
12. Alert on unexpected processes spawned by vmwp.exe (VM Worker Process) on Hyper-V hosts.
13. Monitor for privilege escalation events on Hyper-V hosts correlating with guest VM activity.
14. Deploy EDR solutions on Hyper-V hosts and configure rules for host-level anomalies originating from virtualization processes.
15. Search SIEM for lateral movement indicators from Hyper-V host accounts post-guest authentication events.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديث الأمان الصادر من Microsoft في أغسطس 2020 (KB4571756 والتصحيحات ذات الصلة) فوراً على جميع مضيفي Hyper-V.
2. إذا تعذّر التصحيح فوراً، قم بتعطيل RemoteFX vGPU على جميع مضيفي Hyper-V كإجراء تعويضي — أوصت Microsoft نفسها بتعطيل هذه الميزة.
3. عزل مضيفي Hyper-V عن وصول الأجهزة الافتراضية الضيفة غير الموثوقة حتى اكتمال التصحيح.
4. مراجعة جميع بيئات Hyper-V لتحديد المضيفين الذين تم تفعيل RemoteFX vGPU عليهم.

إرشادات التصحيح:
5. تطبيق تحديثات Patch Tuesday لأغسطس 2020 على جميع إصدارات Windows Server المتأثرة (2016، 2019، Windows 10).
6. التحقق من تثبيت التصحيح باستخدام WSUS أو SCCM أو Intune والتأكد من تحديث مفاتيح سجل RemoteFX vGPU.
7. ملاحظة: قامت Microsoft بتعطيل RemoteFX vGPU نهائياً في التحديثات اللاحقة — خطط للانتقال إلى بدائل افتراضية للـ GPU مثل DDA أو GPU-P.

ضوابط تعويضية:
8. تقييد صلاحيات مستخدمي الأجهزة الافتراضية الضيفة إلى الحد الأدنى المطلوب.
9. تطبيق تجزئة الشبكة للحد من نطاق الضرر في حال اختراق المضيف.
10. تفعيل Windows Defender Credential Guard والأمان المستند إلى الافتراضية (VBS) على المضيفين.
11. مراقبة سجلات أحداث Hyper-V (معرّفات الأحداث 18000-18999) للكشف عن نشاط vGPU غير طبيعي.

قواعد الكشف:
12. التنبيه على العمليات غير المتوقعة التي تنشئها vmwp.exe على مضيفي Hyper-V.
13. مراقبة أحداث تصعيد الصلاحيات على مضيفي Hyper-V المرتبطة بنشاط الأجهزة الافتراضية الضيفة.
14. نشر حلول EDR على مضيفي Hyper-V وتكوين قواعد للكشف عن الشذوذات على مستوى المضيف الناشئة من عمليات الافتراضية.
15. البحث في SIEM عن مؤشرات الحركة الجانبية من حسابات مضيف Hyper-V بعد أحداث مصادقة الضيف.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for virtualization and cloud environments ECC-2-3-1: Patch and vulnerability management ECC-2-5-1: Protection of information systems from malicious code ECC-3-3-3: Network segmentation and isolation controls ECC-2-2-1: Access control and privilege management
🔵 SAMA CSF
3.3.6 - Vulnerability Management: Timely patching of critical vulnerabilities 3.3.7 - Patch Management: Application of security patches within defined SLAs 3.4.2 - Infrastructure Security: Hardening of virtualization platforms 3.3.2 - Threat and Risk Management: Assessment of hypervisor-level threats 3.4.5 - Cloud and Virtualization Security
🟡 ISO 27001:2022
A.8.8 - Management of technical vulnerabilities A.8.7 - Protection against malware A.8.22 - Segregation of networks A.8.9 - Configuration management A.5.30 - ICT readiness for business continuity A.8.25 - Secure development life cycle (vendor patch validation)
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 - Public-facing web applications are protected against attacks (virtualization layer) Requirement 1.3 - Network access controls between trusted and untrusted networks Requirement 2.2 - System configuration standards for all system components including hypervisors
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Hyper-V RemoteFX
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.18%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.