جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-16017

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chrome Use-After-Free Vulnerability — Google Chrome contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a san
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chrome Use-After-Free Vulnerability — Google Chrome contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page.

🤖 ملخص AI

CVE-2020-16017 is a critical use-after-free vulnerability in Google Chrome that enables a remote attacker who has already compromised the renderer process to escape the browser sandbox via a specially crafted HTML page. With a CVSS score of 9.0 and a confirmed exploit in the wild, this vulnerability poses an immediate and severe threat to enterprise environments. Successful exploitation can lead to full system compromise, arbitrary code execution, and lateral movement within corporate networks. The availability of both a working exploit and a patch makes immediate remediation essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 19:20
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across all sectors are at significant risk given the ubiquitous deployment of Google Chrome as the primary enterprise browser. Government entities under NCA oversight and SAMA-regulated financial institutions (banks, insurance companies, fintech firms) face the highest exposure due to large workforces using Chrome for web-based applications and portals. Saudi Aramco and energy sector organizations are particularly vulnerable as Chrome is widely used to access SCADA dashboards and operational technology web interfaces, where a sandbox escape could bridge IT/OT boundaries. Healthcare organizations using Chrome-based clinical portals and telecom providers such as STC with large employee bases are also at elevated risk. The exploit availability increases the likelihood of targeted attacks against Saudi critical infrastructure, especially given the geopolitical threat landscape facing the Kingdom.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Update Google Chrome to version 86.0.4240.198 or later on all endpoints immediately.
2. Identify and inventory all systems running vulnerable Chrome versions using endpoint management tools (SCCM, Intune, or equivalent).
3. Enable Chrome automatic updates across the enterprise via Group Policy or MDM.
4. Isolate any systems where Chrome cannot be immediately patched.

PATCHING GUIDANCE:
1. Deploy Chrome 86.0.4240.198+ via enterprise software distribution channels.
2. Verify patch deployment using vulnerability scanners (Qualys, Tenable, Rapid7).
3. Prioritize patching for privileged users, executives, and systems with access to sensitive data or OT networks.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict internet browsing on critical systems and OT-adjacent workstations.
2. Implement web proxy filtering to block known malicious domains and suspicious HTML content.
3. Enable Enhanced Safe Browsing in Chrome settings.
4. Deploy application whitelisting to prevent execution of unauthorized processes spawned by Chrome.
5. Monitor for unusual child processes spawned by Chrome (e.g., cmd.exe, powershell.exe).
6. Consider temporarily switching to an alternative browser on high-risk systems.

DETECTION RULES:
1. SIEM: Alert on Chrome spawning unexpected child processes (cmd.exe, powershell.exe, wscript.exe).
2. EDR: Monitor for memory corruption indicators and unusual process injection from Chrome renderer processes.
3. Network: Alert on unusual outbound connections from Chrome processes to non-standard ports.
4. Enable Windows Defender Exploit Guard or equivalent to detect sandbox escape attempts.
5. Review proxy logs for access to suspicious or newly registered domains.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديث Google Chrome إلى الإصدار 86.0.4240.198 أو أحدث على جميع الأجهزة فوراً.
2. تحديد وجرد جميع الأنظمة التي تعمل بإصدارات Chrome المتأثرة باستخدام أدوات إدارة نقاط النهاية.
3. تفعيل التحديثات التلقائية لـ Chrome على مستوى المؤسسة عبر Group Policy أو MDM.
4. عزل أي أنظمة لا يمكن تصحيحها فوراً.

إرشادات التصحيح:
1. نشر Chrome 86.0.4240.198 أو أحدث عبر قنوات توزيع البرامج المؤسسية.
2. التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات.
3. إعطاء الأولوية لتصحيح أجهزة المستخدمين ذوي الصلاحيات العالية والمديرين التنفيذيين والأنظمة التي تصل إلى البيانات الحساسة.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد تصفح الإنترنت على الأنظمة الحرجة والمحطات المجاورة لشبكات OT.
2. تطبيق فلترة وكيل الويب لحجب النطاقات الضارة المعروفة.
3. تفعيل التصفح الآمن المحسّن في إعدادات Chrome.
4. نشر قوائم السماح للتطبيقات لمنع تنفيذ العمليات غير المصرح بها.
5. مراقبة العمليات الفرعية غير المعتادة التي يولّدها Chrome.

قواعد الكشف:
1. SIEM: تنبيه عند قيام Chrome بإنشاء عمليات فرعية غير متوقعة.
2. EDR: مراقبة مؤشرات تلف الذاكرة وحقن العمليات غير المعتادة.
3. الشبكة: تنبيه عند وجود اتصالات صادرة غير معتادة من عمليات Chrome.
4. تفعيل Windows Defender Exploit Guard للكشف عن محاولات الهروب من بيئة الحماية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-2-3-1: Endpoint protection and hardening ECC-2-5-1: Web browsing security controls ECC-3-3-2: Security monitoring and detection ECC-1-3-6: Asset management and software inventory
🔵 SAMA CSF
3.3.6 - Vulnerability Management 3.3.7 - Patch Management 3.4.2 - Endpoint Security 3.3.9 - Cyber Security Incident Management 3.2.5 - Secure Configuration Management
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.12.5.1 - Installation of software on operational systems A.16.1.1 - Responsibilities and procedures for incident management A.8.1.1 - Inventory of assets A.12.4.1 - Event logging and monitoring
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 - Software engineering techniques to prevent common vulnerabilities Requirement 11.3.1 - Internal vulnerability scanning Requirement 12.10.1 - Incident response plan
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chrome
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS21.42%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.