جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h
الثغرات

CVE-2021-41379

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Microsoft Windows Installer Privilege Escalation Vulnerability — Microsoft Windows Installer contains an unspecified vulnerability that allows for privilege escalation.
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Windows Installer Privilege Escalation Vulnerability — Microsoft Windows Installer contains an unspecified vulnerability that allows for privilege escalation.

🤖 ملخص AI

CVE-2021-41379 is a critical privilege escalation vulnerability in Microsoft Windows Installer affecting Windows systems globally. With a CVSS score of 9.0 and publicly available exploits, this vulnerability allows attackers to escalate privileges from standard user to SYSTEM level. Immediate patching is essential for all Saudi organizations running Windows infrastructure.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 09:15
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare facilities, energy sector (ARAMCO and subsidiaries), and telecommunications providers (STC, Mobily). Windows Installer is ubiquitous across enterprise environments in Saudi Arabia. Attackers could gain SYSTEM-level access to critical infrastructure, potentially compromising financial systems, government networks, healthcare records, and energy management systems. The availability of public exploits significantly increases attack likelihood.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Facilities Energy and Utilities Telecommunications Critical Infrastructure Education Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Windows systems in your environment using Windows Installer (virtually all Windows installations)
2. Prioritize patching for critical systems: domain controllers, financial systems, healthcare infrastructure, SCADA/ICS systems
3. Apply Microsoft security updates KB5005565 (Windows 10/11) or equivalent patches for your Windows version immediately
4. Verify patch installation using 'Get-HotFix' PowerShell command or Windows Update history

COMPENSATING CONTROLS (if immediate patching delayed):
5. Restrict Windows Installer execution via Group Policy: disable 'Allow user installs' and 'Always install with elevated privileges'
6. Implement AppLocker rules to restrict msiexec.exe execution
7. Monitor Windows Installer activity (Event ID 1033, 1034) for suspicious installations
8. Enforce principle of least privilege - remove unnecessary admin rights from user accounts
9. Enable Windows Defender/antivirus real-time protection

DETECTION:
10. Monitor for msiexec.exe execution with unusual parent processes or command-line arguments
11. Alert on Windows Installer service (msiserver) unexpected restarts
12. Track privilege escalation attempts in Security Event Log (Event ID 4688, 4672)
13. Deploy YARA rules targeting known CVE-2021-41379 exploit patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أنظمة Windows في بيئتك التي تستخدم Windows Installer (تقريباً جميع تثبيتات Windows)
2. إعطاء الأولوية لتصحيح الأنظمة الحرجة: متحكمات المجال، الأنظمة المالية، البنية التحتية للرعاية الصحية، أنظمة SCADA/ICS
3. تطبيق تحديثات أمان Microsoft KB5005565 (Windows 10/11) أو التصحيحات المكافئة لإصدار Windows الخاص بك فوراً
4. التحقق من تثبيت التصحيح باستخدام أمر PowerShell 'Get-HotFix' أو سجل Windows Update

الضوابط البديلة (إذا تأخر التصحيح الفوري):
5. تقييد تنفيذ Windows Installer عبر Group Policy: تعطيل 'السماح بتثبيتات المستخدم' و'التثبيت دائماً بامتيازات مرتفعة'
6. تطبيق قواعد AppLocker لتقييد تنفيذ msiexec.exe
7. مراقبة نشاط Windows Installer (معرف الحدث 1033، 1034) للتثبيتات المريبة
8. فرض مبدأ أقل امتياز - إزالة حقوق المسؤول غير الضرورية من حسابات المستخدمين
9. تفعيل حماية Windows Defender/antivirus في الوقت الفعلي

الكشف:
10. مراقبة تنفيذ msiexec.exe مع العمليات الأب غير المعتادة أو وسائط سطر الأوامر
11. التنبيه على إعادة تشغيل خدمة Windows Installer (msiserver) غير المتوقعة
12. تتبع محاولات تصعيد الامتيازات في سجل أمان Windows (معرف الحدث 4688، 4672)
13. نشر قواعل YARA التي تستهدف أنماط استغلال CVE-2021-41379 المعروفة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policy ECC 2024 A.5.2.1 - User Registration and De-registration ECC 2024 A.5.3.1 - Access Rights Review ECC 2024 A.8.2.1 - User Endpoint Devices ECC 2024 A.12.2.1 - Restrictions on Software Installation
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software Inventory SAMA CSF PR.AC-1 - Access Control Policy SAMA CSF PR.AC-4 - Access Rights Management SAMA CSF DE.CM-1 - System Monitoring SAMA CSF RS.MI-1 - Incident Response Procedures
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.2 - Privileged Access Rights ISO 27001:2022 A.12.2 - Restrictions on Software Installation ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 2.2.4 - Configure System Security Parameters PCI DSS 6.2 - Ensure Security Patches Installed PCI DSS 7.1 - Limit Access to System Components PCI DSS 10.2 - Implement Automated Audit Trails
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Windows
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.16%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-17
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 1
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.