جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-38646

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability — Microsoft Office Access Connectivity Engine contains an unspecified vulnerability which can allow for remote code exec
نُشر: Mar 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability — Microsoft Office Access Connectivity Engine contains an unspecified vulnerability which can allow for remote code execution.

🤖 ملخص AI

CVE-2021-38646 is a critical remote code execution vulnerability in Microsoft Office Access Connectivity Engine with a CVSS score of 9.0. An attacker can execute arbitrary code remotely through a specially crafted Office document, potentially compromising systems across Saudi organizations. Immediate patching is essential given the high exploit availability and widespread use of Microsoft Office in critical sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 04:56
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations, energy sector (ARAMCO and subsidiaries), and telecommunications (STC, Mobily). The Access Connectivity Engine is commonly used in database applications and reporting tools across these sectors. Compromised systems could lead to data exfiltration, financial fraud, and critical infrastructure disruption.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
1. IMMEDIATE ACTIONS:
- Disable Access Connectivity Engine if not required
- Restrict file sharing and email attachments containing Office documents
- Implement network segmentation to isolate systems running vulnerable Office versions

2. PATCHING GUIDANCE:
- Apply Microsoft Office security updates immediately (October 2021 or later)
- Prioritize patching for systems in banking, government, and energy sectors
- Verify patch installation with: Get-ItemProperty 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*' | Select DisplayName, DisplayVersion

3. COMPENSATING CONTROLS:
- Block .accdb, .mdb, .accde file extensions at email gateways
- Disable OLE object embedding in Office documents via Group Policy
- Monitor for suspicious Office process spawning (winword.exe, msaccess.exe launching cmd.exe, powershell.exe)

4. DETECTION RULES:
- Alert on Access Connectivity Engine (ace.dll) loading from unexpected locations
- Monitor for Office applications creating child processes
- Track unusual network connections from Office processes
- Log and alert on .accdb file access from non-standard locations
🔧 خطوات المعالجة (العربية)
1. الإجراءات الفورية:
- تعطيل محرك الاتصال بـ Access إذا لم يكن مطلوباً
- تقييد مشاركة الملفات ومرفقات البريد الإلكتروني التي تحتوي على مستندات Office
- تطبيق تقسيم الشبكة لعزل الأنظمة التي تعمل بإصدارات Office الضعيفة

2. إرشادات التصحيح:
- تطبيق تحديثات أمان Microsoft Office فوراً (أكتوبر 2021 أو أحدث)
- إعطاء الأولوية لتصحيح الأنظمة في القطاعات المصرفية والحكومية والطاقة
- التحقق من تثبيت التصحيح باستخدام أوامر PowerShell المناسبة

3. الضوابط البديلة:
- حظر امتدادات الملفات .accdb و .mdb و .accde على بوابات البريد الإلكتروني
- تعطيل تضمين كائنات OLE في مستندات Office عبر Group Policy
- مراقبة عمليات Office المريبة التي تطلق cmd.exe أو powershell.exe

4. قواعد الكشف:
- تنبيهات عند تحميل محرك الاتصال من مواقع غير متوقعة
- مراقبة تطبيقات Office التي تنشئ عمليات فرعية
- تتبع الاتصالات الشبكية غير العادية من عمليات Office
- تسجيل والتنبيه عند الوصول إلى ملفات .accdb من مواقع غير قياسية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies A.8.1.1 - User Access Management A.12.2.1 - Change Management A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset Management PR.IP-12 - Software Development and Quality Assurance DE.CM-8 - Vulnerability Scans RS.MI-2 - Incidents are mitigated
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.2.1 - Change management procedures A.12.3.1 - Segregation of development, test and production environments
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.1 - Secure development processes 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Office
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS42.73%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-18
تاريخ النشر 2022-03-28
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.