جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-38647

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Open Management Infrastructure (OMI) Remote Code Execution Vulnerability — Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulner
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Open Management Infrastructure (OMI) Remote Code Execution Vulnerability — Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulnerability allowing remote code execution.

🤖 ملخص AI

CVE-2021-38647 is a critical remote code execution vulnerability in Microsoft Open Management Infrastructure (OMI) affecting Azure VM Management Extensions with a CVSS score of 9.0. This vulnerability allows unauthenticated attackers to execute arbitrary code remotely on affected systems. With public exploits available, this poses an immediate and severe threat to organizations utilizing Azure infrastructure and OMI components.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 04:55
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations leveraging Azure cloud infrastructure, particularly: (1) Banking sector institutions using Azure for core systems and SAMA-regulated cloud deployments; (2) Government entities and NCA-supervised organizations migrating to Azure cloud; (3) ARAMCO and energy sector companies utilizing Azure for operational technology and management systems; (4) Telecom providers (STC, Mobily) managing customer-facing Azure infrastructure; (5) Healthcare organizations storing patient data on Azure VMs. The vulnerability enables complete system compromise and lateral movement within cloud environments, potentially exposing sensitive financial, operational, and personal data.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities (ARAMCO) Telecommunications (STC, Mobily) Healthcare and Medical Services Cloud Service Providers Enterprise IT Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Azure VMs with OMI components installed (check /opt/omi directory on Linux VMs)
2. Isolate affected systems from production networks if patches cannot be applied immediately
3. Review Azure activity logs for suspicious OMI-related connections (port 5985/5986)
4. Enable Azure Security Center alerts for OMI vulnerability detection

PATCHING GUIDANCE:
1. Apply Microsoft security updates for OMI immediately (version 1.6.8-1 or later for Linux)
2. Update Azure VM Agent to latest version
3. Patch all Azure Extensions that depend on OMI
4. Prioritize patching for systems with public IP addresses or internet exposure

COMPENSATING CONTROLS (if immediate patching impossible):
1. Restrict network access to OMI ports (5985/5986) using Network Security Groups (NSGs)
2. Disable OMI service if not actively required: systemctl disable omid
3. Implement strict firewall rules limiting OMI communication to trusted management networks only
4. Enable Azure DDoS Protection and Web Application Firewall (WAF)

DETECTION RULES:
1. Monitor for unexpected connections to ports 5985/5986 on Azure VMs
2. Alert on OMI process spawning child processes (cmd.exe, bash, powershell)
3. Track modifications to /opt/omi/bin/ directory
4. Monitor Azure activity logs for suspicious VM extension deployments
5. Implement SIEM rules detecting WinRM/OMI exploitation patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Azure VMs التي تحتوي على مكونات OMI (تحقق من دليل /opt/omi على أجهزة Linux)
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إذا لم يكن من الممكن تطبيق التصحيحات فوراً
3. مراجعة سجلات نشاط Azure للاتصالات المريبة المتعلقة بـ OMI (المنفذ 5985/5986)
4. تفعيل تنبيهات Azure Security Center لكشف ثغرات OMI

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft لـ OMI فوراً (الإصدار 1.6.8-1 أو أحدث لـ Linux)
2. تحديث وكيل Azure VM إلى أحدث إصدار
3. تصحيح جميع امتدادات Azure التي تعتمد على OMI
4. إعطاء الأولوية لتصحيح الأنظمة ذات عناوين IP العامة أو التعرض للإنترنت

الضوابط البديلة (إذا كان التصحيح الفوري مستحيلاً):
1. تقييد الوصول إلى منافذ OMI (5985/5986) باستخدام مجموعات أمان الشبكة (NSGs)
2. تعطيل خدمة OMI إذا لم تكن مطلوبة بنشاط: systemctl disable omid
3. تنفيذ قواعد جدار الحماية الصارمة التي تحد من اتصالات OMI إلى شبكات الإدارة الموثوقة فقط
4. تفعيل حماية Azure DDoS وجدار تطبيقات الويب (WAF)

قواعد الكشف:
1. مراقبة الاتصالات غير المتوقعة بالمنافذ 5985/5986 على أجهزة Azure VMs
2. التنبيه عند ظهور عملية OMI تولد عمليات فرعية (cmd.exe, bash, powershell)
3. تتبع التعديلات على دليل /opt/omi/bin/
4. مراقبة سجلات نشاط Azure للنشاط المريب لنشر امتدادات VM
5. تنفيذ قواعد SIEM للكشف عن أنماط استغلال WinRM/OMI
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.2.1 - Monitoring and logging of information systems A.13.1.3 - Segregation of networks
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Security patch management DE.CM-1 - System monitoring and anomaly detection RS.MI-2 - Incident response and containment
🟡 ISO 27001:2022
A.12.3.1 - Segregation of duties A.12.6.1 - Management of technical vulnerabilities A.14.2.5 - Secure development environment A.12.2.1 - Monitoring and logging
🟣 PCI DSS v4.0
6.2 - Security patches and updates 11.2 - Vulnerability scanning 10.2 - Logging and monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Open Management Infrastructure (OMI)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.