جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2021-26411

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Internet Explorer Memory Corruption Vulnerability — Microsoft Internet Explorer contains an unspecified vulnerability that allows for memory corruption.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Memory Corruption Vulnerability — Microsoft Internet Explorer contains an unspecified vulnerability that allows for memory corruption.

🤖 ملخص AI

A critical memory corruption vulnerability in Microsoft Internet Explorer (CVSS 9.0) allows remote attackers to execute arbitrary code through specially crafted web content. With public exploits available and widespread IE usage in Saudi government and banking sectors, this poses an immediate threat to organizational security. Immediate patching is essential to prevent potential data breaches and system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 08:50
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions, major banks using IE for legacy systems), government agencies (NCA, ministries relying on IE), healthcare providers, and energy sector (ARAMCO subsidiaries). Telecom operators (STC, Mobily) managing critical infrastructure are at high risk. Legacy systems in government and financial institutions running unpatched IE versions are particularly vulnerable to remote code execution attacks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Insurance
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running Microsoft Internet Explorer across your organization
2. Prioritize patching for government, banking, and critical infrastructure systems
3. Apply latest Windows security updates containing IE patches immediately
4. For systems unable to patch immediately, disable IE or restrict access to untrusted websites

PATCHING GUIDANCE:
1. Deploy Windows Update KB patches for affected IE versions (IE 9, 10, 11)
2. Verify patch installation with 'winver' command and Windows Update history
3. Test patched systems for application compatibility before full deployment
4. Consider upgrading to Microsoft Edge as a long-term solution

COMPENSATING CONTROLS:
1. Implement web content filtering to block malicious sites
2. Deploy endpoint detection and response (EDR) solutions
3. Enable Windows Defender Exploit Guard and Attack Surface Reduction rules
4. Restrict IE usage through Group Policy (disable for non-essential users)
5. Implement network segmentation to isolate legacy systems

DETECTION RULES:
1. Monitor for iexplore.exe process crashes or unexpected memory access patterns
2. Alert on suspicious script execution from IE processes
3. Track Windows Update failures related to IE patches
4. Monitor for CVE-2021-26411 exploitation attempts in web logs and IDS/IPS systems
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بـ Microsoft Internet Explorer في المنظمة
2. إعطاء الأولوية لتصحيح الأنظمة الحكومية والمصرفية والبنية التحتية الحرجة
3. تطبيق أحدث تحديثات أمان Windows التي تحتوي على تصحيحات IE فوراً
4. للأنظمة غير القادرة على التصحيح فوراً، قم بتعطيل IE أو تقييد الوصول إلى المواقع غير الموثوقة

إرشادات التصحيح:
1. نشر تحديثات Windows KB للإصدارات المتأثرة من IE (IE 9, 10, 11)
2. التحقق من تثبيت التصحيح باستخدام أمر 'winver' وسجل Windows Update
3. اختبار الأنظمة المصححة لتوافق التطبيقات قبل النشر الكامل
4. النظر في الترقية إلى Microsoft Edge كحل طويل الأجل

الضوابط البديلة:
1. تنفيذ تصفية محتوى الويب لحجب المواقع الضارة
2. نشر حلول كشف الاستجابة على نقاط النهاية (EDR)
3. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم
4. تقييد استخدام IE من خلال Group Policy (تعطيل المستخدمين غير الأساسيين)
5. تنفيذ تقسيم الشبكة لعزل الأنظمة القديمة

قواعد الكشف:
1. مراقبة أعطال عملية iexplore.exe أو أنماط الوصول إلى الذاكرة غير المتوقعة
2. التنبيه على تنفيذ البرامج النصية المريبة من عمليات IE
3. تتبع فشل Windows Update المتعلقة بتصحيحات IE
4. مراقبة محاولات استغلال CVE-2021-26411 في سجلات الويب وأنظمة IDS/IPS
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.2.1 - Authorized Access to Information and Other Assets A.12.2.1 - Restrictions on Software Installation A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset Management and Vulnerability Management PR.IP-12 - System and Information Integrity DE.CM-8 - Vulnerability Scans RS.MI-2 - Incident Response and Recovery
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.2.1 - Restrictions on software installation A.12.3.1 - Information backup
🟣 PCI DSS v4.0
Requirement 6.2 - Ensure security patches are installed Requirement 11.2 - Run automated vulnerability scans Requirement 6.1 - Maintain secure development processes
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.47%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.