جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2021-21166

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chromium Race Condition Vulnerability — Google Chromium contains a race condition vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. Thi
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chromium Race Condition Vulnerability — Google Chromium contains a race condition vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🤖 ملخص AI

CVE-2021-21166 is a critical race condition vulnerability in Google Chromium affecting heap memory, exploitable through malicious HTML pages with CVSS 9.0 severity. The vulnerability impacts all Chromium-based browsers including Chrome, Edge, and Opera, with active exploits already available. Immediate patching is essential for Saudi organizations as this poses significant risk to government, banking, and enterprise users relying on these browsers for critical operations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 23:00
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA, NCSC oversight), and critical infrastructure operators. The race condition enables arbitrary code execution through drive-by downloads or watering hole attacks targeting Saudi financial institutions, government portals, and energy sector networks. Healthcare organizations using Chromium-based browsers for patient data access are also at elevated risk. Telecom operators (STC, Mobily) and their enterprise customers face potential compromise of internal systems and customer data.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Critical Infrastructure Education Defense and Security
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Chromium-based browser deployments (Chrome, Edge, Opera) across your organization
2. Disable browser access to untrusted websites until patching is complete
3. Implement network-level controls to block malicious HTML content using web filtering

PATCHING GUIDANCE:
1. Update Google Chrome to version 90.0.4430.85 or later immediately
2. Update Microsoft Edge to version 90.0.818.39 or later
3. Update Opera to version 76 or later
4. Deploy patches via MDM/SCCM for enterprise environments
5. Verify patch deployment across all endpoints within 24 hours

COMPENSATING CONTROLS:
1. Implement Content Security Policy (CSP) headers on all internal web applications
2. Deploy endpoint detection and response (EDR) solutions to monitor for heap corruption exploitation attempts
3. Use browser isolation technology for high-risk users accessing untrusted content
4. Restrict JavaScript execution in browsers where possible
5. Monitor for suspicious process creation and memory access patterns

DETECTION RULES:
1. Monitor for Chrome/Edge/Opera processes spawning unexpected child processes
2. Alert on unusual heap memory allocation patterns followed by code execution
3. Track browser crashes and memory access violations in event logs
4. Monitor network connections from browser processes to suspicious domains
5. Implement YARA rules to detect malicious HTML payloads targeting this CVE
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نشرات المتصفحات المستندة إلى Chromium (Chrome و Edge و Opera) عبر مؤسستك
2. تعطيل الوصول إلى المواقع غير الموثوقة حتى يتم إكمال التصحيح
3. تنفيذ عناصر تحكم على مستوى الشبكة لحظر محتوى HTML الضار باستخدام تصفية الويب

إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 90.0.4430.85 أو أحدث على الفور
2. تحديث Microsoft Edge إلى الإصدار 90.0.818.39 أو أحدث
3. تحديث Opera إلى الإصدار 76 أو أحدث
4. نشر التصحيحات عبر MDM/SCCM للبيئات المؤسسية
5. التحقق من نشر التصحيح عبر جميع نقاط النهاية خلال 24 ساعة

الضوابط البديلة:
1. تنفيذ سياسة أمان المحتوى (CSP) على جميع تطبيقات الويب الداخلية
2. نشر حلول الكشف والاستجابة على نقاط النهاية (EDR) لمراقبة محاولات استغلال تلف الكومة
3. استخدام تقنية عزل المتصفح للمستخدمين عالي المخاطر الذين يصلون إلى محتوى غير موثوق
4. تقييد تنفيذ JavaScript في المتصفحات حيث يكون ذلك ممكنًا
5. مراقبة أنماط تخصيص الذاكرة المريبة وأنماط الوصول

قواعد الكشف:
1. مراقبة عمليات Chrome/Edge/Opera التي تولد عمليات فرعية غير متوقعة
2. التنبيه على أنماط تخصيص ذاكرة الكومة غير العادية متبوعة بتنفيذ الكود
3. تتبع أعطال المتصفح وانتهاكات الوصول إلى الذاكرة في سجلات الأحداث
4. مراقبة الاتصالات الشبكية من عمليات المتصفح إلى المجالات المريبة
5. تنفيذ قواعد YARA للكشف عن حمولات HTML الضارة التي تستهدف هذا CVE
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies (browser security standards) ECC 2024 A.8.1.1 - User Endpoint Devices (patch management for browsers) ECC 2024 A.12.2.1 - Change Management (deployment of security patches) ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities (CVE remediation)
🔵 SAMA CSF
SAMA CSF ID.RA-1 - Asset Management (inventory of Chromium browsers) SAMA CSF PR.IP-12 - Information and Communication (patch deployment) SAMA CSF DE.CM-1 - Detection Processes (monitoring for exploitation) SAMA CSF RS.MI-2 - Incident Response (containment of compromised systems)
🟡 ISO 27001:2022
ISO 27001:2022 A.12.3.1 - Patch Management (timely application of security patches) ISO 27001:2022 A.12.6.1 - Management of Technical Vulnerabilities (CVE tracking) ISO 27001:2022 A.8.1.1 - User Endpoint Devices (secure browser configuration) ISO 27001:2022 A.5.23 - Information Security for Supplier Relationships (vendor patch delivery)
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches (timely patching of all systems) PCI DSS 11.2 - Vulnerability Scanning (detection of unpatched browsers) PCI DSS 12.2 - Configuration Standards (secure browser deployment)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chromium
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS36.26%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.