جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability قطاعات متعددة CRITICAL 26m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 28m Global data_breach الرعاية الصحية CRITICAL 44m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 13h Global vulnerability قطاعات متعددة CRITICAL 26m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 28m Global data_breach الرعاية الصحية CRITICAL 44m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 13h Global vulnerability قطاعات متعددة CRITICAL 26m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 28m Global data_breach الرعاية الصحية CRITICAL 44m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 13h
الثغرات

CVE-2021-27059

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Office Remote Code Execution Vulnerability — Microsoft Office contains an unspecified vulnerability that allows for remote code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Remote Code Execution Vulnerability — Microsoft Office contains an unspecified vulnerability that allows for remote code execution.

🤖 ملخص AI

CVE-2021-27059 is a critical remote code execution vulnerability in Microsoft Office with a CVSS score of 9.0, allowing attackers to execute arbitrary code through malicious Office documents. With public exploits available, this poses an immediate threat to Saudi organizations heavily reliant on Office productivity suites. Immediate patching is essential to prevent widespread compromise across government, banking, and corporate sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 08:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare providers, energy sector (ARAMCO and subsidiaries), and telecommunications companies (STC, Mobily). The widespread use of Microsoft Office across all sectors makes this a critical infrastructure concern. Threat actors can distribute malicious documents via email to compromise endpoints, establish persistence, and exfiltrate sensitive data including financial records, government communications, and critical infrastructure information.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Manufacturing Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Microsoft Office installations across your organization using asset management tools
2. Disable Office macro execution in Group Policy (User Configuration > Administrative Templates > Microsoft Office > Security Settings)
3. Block suspicious Office file extensions (.docm, .xlsm, .pptm) at email gateways
4. Implement application whitelisting to restrict Office processes

PATCHING GUIDANCE:
1. Apply Microsoft security updates immediately through Windows Update or WSUS
2. Prioritize patching for systems handling sensitive data (finance, government, healthcare)
3. Test patches in non-production environment before enterprise deployment
4. Verify patch installation using Microsoft Update Catalog verification

COMPENSATING CONTROLS:
1. Deploy endpoint detection and response (EDR) solutions to monitor Office process behavior
2. Implement network segmentation to isolate critical systems
3. Enable attack surface reduction rules in Windows Defender
4. Monitor for suspicious Office child processes (cmd.exe, powershell.exe, wscript.exe)

DETECTION RULES:
1. Alert on Office applications spawning cmd.exe, powershell.exe, or wscript.exe
2. Monitor for Office processes accessing unusual registry keys or file system locations
3. Track Office document downloads from external sources
4. Log all macro execution attempts and block unsigned macros
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات Microsoft Office عبر المنظمة باستخدام أدوات إدارة الأصول
2. تعطيل تنفيذ وحدات الماكرو في Office من خلال Group Policy
3. حظر امتدادات ملفات Office المريبة على بوابات البريد الإلكتروني
4. تطبيق القوائم البيضاء لتقييد عمليات Office

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft فوراً عبر Windows Update
2. إعطاء الأولوية لتصحيح الأنظمة التي تتعامل مع البيانات الحساسة
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
4. التحقق من تثبيت التصحيح باستخدام Microsoft Update Catalog

الضوابط البديلة:
1. نشر حلول كشف ومعالجة نقاط النهاية (EDR)
2. تطبيق تقسيم الشبكة لعزل الأنظمة الحرجة
3. تفعيل قواعد تقليل سطح الهجوم في Windows Defender
4. مراقبة عمليات Office المريبة

قواعد الكشف:
1. تنبيهات عند قيام تطبيقات Office بتشغيل cmd.exe أو powershell.exe
2. مراقبة وصول Office إلى مفاتيح التسجيل غير المعتادة
3. تتبع تنزيلات مستندات Office من مصادر خارجية
4. تسجيل جميع محاولات تنفيذ الماكرو وحظر الماكرو غير الموقعة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User endpoint devices protection A.8.2.1 - Malware protection A.8.3.1 - Management of removable media A.12.2.1 - Restrictions on software installation A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software, firmware, and information integrity mechanisms PR.PT-3 - Access control and least privilege implementation DE.CM-8 - Vulnerability scans and assessments RS.MI-2 - Incident containment and eradication
🟡 ISO 27001:2022
A.12.2.1 - Restrictions on software installation A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.8.1.1 - User endpoint devices A.5.1.1 - Information security policies
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.5.1 - Injection flaws prevention 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS2.05%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 1
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.