جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-17087

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Kernel Privilege Escalation Vulnerability — Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Kernel Privilege Escalation Vulnerability — Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.

🤖 ملخص AI

CVE-2020-17087 is a critical privilege escalation vulnerability in the Microsoft Windows kernel that allows local attackers to elevate their privileges to SYSTEM level. This vulnerability was actively exploited in the wild as a zero-day, often chained with browser vulnerabilities to achieve full system compromise. With a CVSS score of 9.0 and confirmed exploit availability, this represents an immediate and severe threat to any Windows-based infrastructure. Organizations that have not applied the November 2020 Patch Tuesday updates remain critically exposed.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 02:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses extreme risk to Saudi organizations across all sectors given the ubiquity of Windows in Saudi infrastructure. Banking and financial institutions regulated by SAMA are at high risk as attackers can escalate privileges to exfiltrate sensitive financial data or deploy ransomware. Government entities under NCA oversight running Windows-based systems face potential full domain compromise. Saudi Aramco and energy sector OT/IT environments using Windows workstations are vulnerable to lateral movement post-exploitation. Healthcare organizations with Windows-based medical systems and telecom providers like STC face significant operational disruption risks. The active exploit availability makes this particularly dangerous for organizations with delayed patch cycles, which is common in critical infrastructure environments.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Microsoft's November 2020 Patch Tuesday security updates immediately (KB4586781 for Windows 10, KB4586786 for Windows Server 2019, and relevant KBs for other versions).
2. Prioritize patching internet-facing systems and privileged workstations first.
3. Isolate any systems that cannot be immediately patched.

PATCHING GUIDANCE:
1. Download and apply patches from Microsoft Update Catalog: https://www.catalog.update.microsoft.com
2. Verify patch installation by checking Windows Update history and confirming KB numbers.
3. Reboot all affected systems after patch application.
4. For Windows Server Core and domain controllers, schedule emergency maintenance windows.

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local logon access to sensitive systems — enforce least privilege.
2. Deploy application whitelisting (Windows Defender Application Control) to prevent execution of exploit payloads.
3. Enable Windows Defender Credential Guard to limit post-exploitation impact.
4. Monitor and restrict use of administrative tools (PsExec, PowerShell remoting).
5. Implement network segmentation to limit lateral movement.

DETECTION RULES:
1. Monitor for unusual SYSTEM-level process creation from non-SYSTEM parent processes.
2. Alert on cng.sys and nt!NtDeviceIoControlFile anomalous calls.
3. Enable Sysmon Event ID 1 (Process Creation) and monitor for privilege escalation patterns.
4. Deploy YARA/Sigma rules targeting known CVE-2020-17087 exploit artifacts.
5. Monitor Windows Security Event ID 4672 (Special privileges assigned) for anomalous accounts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تحديثات أمان Microsoft لشهر نوفمبر 2020 (Patch Tuesday) فوراً (KB4586781 لـ Windows 10، KB4586786 لـ Windows Server 2019، والتحديثات المقابلة للإصدارات الأخرى).
2. إعطاء الأولوية لتصحيح الأنظمة المتصلة بالإنترنت ومحطات العمل ذات الامتيازات أولاً.
3. عزل أي أنظمة لا يمكن تصحيحها فوراً.

إرشادات التصحيح:
1. تنزيل وتطبيق التحديثات من Microsoft Update Catalog.
2. التحقق من تثبيت التحديث عبر فحص سجل Windows Update وتأكيد أرقام KB.
3. إعادة تشغيل جميع الأنظمة المتأثرة بعد تطبيق التحديث.
4. جدولة نوافذ صيانة طارئة لخوادم Windows Server Core ووحدات التحكم بالنطاق.

ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد الوصول المحلي إلى الأنظمة الحساسة وتطبيق مبدأ الحد الأدنى من الصلاحيات.
2. نشر قوائم السماح للتطبيقات (Windows Defender Application Control) لمنع تنفيذ حمولات الاستغلال.
3. تفعيل Windows Defender Credential Guard للحد من تأثير ما بعد الاستغلال.
4. مراقبة وتقييد استخدام الأدوات الإدارية.
5. تطبيق تجزئة الشبكة للحد من الحركة الجانبية.

قواعد الكشف:
1. مراقبة إنشاء العمليات غير المعتادة على مستوى SYSTEM من عمليات أصل غير SYSTEM.
2. التنبيه على الاستدعاءات الشاذة لـ cng.sys وnt!NtDeviceIoControlFile.
3. تفعيل Sysmon Event ID 1 ومراقبة أنماط رفع الامتيازات.
4. نشر قواعد YARA/Sigma التي تستهدف مؤشرات استغلال CVE-2020-17087 المعروفة.
5. مراقبة Windows Security Event ID 4672 للحسابات الشاذة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management ECC-1-3-1: Asset management and system hardening ECC-2-2-1: Access control and privilege management ECC-2-3-1: Malware protection and endpoint security ECC-1-5-1: Cybersecurity incident management
🔵 SAMA CSF
Protect: Vulnerability and Patch Management Protect: Access Control Management Detect: Continuous Monitoring Respond: Incident Response Protect: Endpoint Security
🟡 ISO 27001:2022
A.12.6.1: Management of technical vulnerabilities A.9.4.4: Use of privileged utility programs A.9.2.3: Management of privileged access rights A.12.4.1: Event logging and monitoring A.16.1.1: Responsibilities and procedures for incident management
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2: Access control systems are in place Requirement 10.2: Audit logs capture privileged access Requirement 11.3: Vulnerability scanning and penetration testing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS17.83%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.