جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2023-2033

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة الالتباس في النوع في محرك Google Chromium V8 - تلف الذاكرة
نُشر: Apr 17, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chromium V8 Type Confusion Vulnerability — Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🤖 ملخص AI

CVE-2023-2033 is a critical type confusion vulnerability in Google Chromium V8 engine (CVSS 9.0) affecting Chrome, Edge, and Opera browsers. Remote attackers can exploit heap corruption through malicious HTML pages, potentially achieving arbitrary code execution. Immediate patching is essential as exploits are publicly available and widely used in targeted attacks against Saudi organizations.

📄 الوصف (العربية)

تحتوي محركات Chromium V8 على ثغرة التباس في النوع تسمح للمهاجمين بإرسال صفحات HTML مصممة بعناية لاستغلال تلف الذاكرة العميقة. يمكن للمهاجم البعيد تنفيذ كود عشوائي أو الوصول إلى بيانات حساسة من خلال هذه الثغرة. تؤثر الثغرة على جميع المتصفحات المبنية على Chromium بما فيها Google Chrome و Microsoft Edge و Opera. تم تأكيد وجود استغلالات نشطة في البرية.

🤖 ملخص تنفيذي (AI)

CVE-2023-2033 عبارة عن ثغرة حرجة في محرك Google Chromium V8 (CVSS 9.0) تؤثر على متصفحات Chrome و Edge و Opera. يمكن للمهاجمين البعيدين استغلال تلف الذاكرة من خلال صفحات HTML ضارة، مما قد يؤدي إلى تنفيذ أكواد عشوائية. يعتبر التصحيح الفوري ضروريًا حيث أن الاستغلالات متاحة علنًا وتُستخدم على نطاق واسع في الهجمات الموجهة ضد المنظمات السعودية.

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 01:36
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA, NCSC), and critical infrastructure operators. High exposure in Saudi telecom sector (STC, Mobily) where browser-based services are prevalent. Healthcare organizations using web-based patient management systems are at significant risk. Energy sector (ARAMCO, downstream operators) faces threats to operational technology networks with web interfaces. Educational institutions and financial services are primary targets for watering hole attacks exploiting this vulnerability.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Critical Infrastructure E-commerce and Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Deploy browser updates immediately: Chrome v113+, Edge v113+, Opera v99+
2. Enable automatic browser updates across all endpoints via Group Policy (Windows) or MDM solutions
3. Block access to known malicious domains using web filtering and DNS sinkholing
4. Implement Content Security Policy (CSP) headers on all web applications to restrict script execution

PATCHING GUIDANCE:
- Prioritize patching for public-facing systems and user endpoints
- Test patches in non-production environments first
- Deploy patches within 48 hours for critical systems
- Verify patch installation via browser version checks (chrome://version)

COMPENSATING CONTROLS:
- Deploy endpoint detection and response (EDR) solutions to detect heap corruption exploitation attempts
- Implement application whitelisting to prevent unauthorized code execution
- Use sandboxing technologies for untrusted content
- Monitor for suspicious process creation and memory access patterns

DETECTION RULES:
- Monitor for V8 engine crashes and abnormal memory access patterns
- Alert on execution of code from browser cache directories
- Track suspicious HTML file downloads and execution
- Monitor for exploitation indicators: unusual heap allocations, type confusion patterns in memory dumps
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. نشر تحديثات المتصفح فوراً: Chrome v113+, Edge v113+, Opera v99+
2. تفعيل التحديثات التلقائية للمتصفحات عبر Group Policy (Windows) أو حلول MDM
3. حظر الوصول إلى النطاقات الضارة المعروفة باستخدام تصفية الويب و DNS sinkholing
4. تطبيق رؤوس Content Security Policy (CSP) على جميع تطبيقات الويب لتقييد تنفيذ البرامج النصية

إرشادات التصحيح:
- أولويات التصحيح للأنظمة المكشوفة للعامة ونقاط نهاية المستخدمين
- اختبار التصحيحات في بيئات غير الإنتاج أولاً
- نشر التصحيحات خلال 48 ساعة للأنظمة الحرجة
- التحقق من تثبيت التصحيح عبر فحوصات إصدار المتصفح

الضوابط البديلة:
- نشر حلول الكشف والاستجابة للنقاط النهائية (EDR) للكشف عن محاولات استغلال تلف الذاكرة
- تطبيق قائمة بيضاء للتطبيقات لمنع تنفيذ الأكواد غير المصرح بها
- استخدام تقنيات الحماية الرملية للمحتوى غير الموثوق
- مراقبة إنشاء العمليات المريبة وأنماط الوصول إلى الذاكرة

قواعد الكشف:
- مراقبة أعطال محرك V8 وأنماط الوصول غير الطبيعية للذاكرة
- تنبيهات تنفيذ الأكواد من أدلة ذاكرة التخزين المؤقت للمتصفح
- تتبع تنزيلات وتنفيذ ملفات HTML المريبة
- مراقبة مؤشرات الاستغلال: تخصيصات الذاكرة غير العادية وأنماط الالتباس في نسخ الذاكرة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.1 - Access Control and Authentication ECC 2024 A.8.1.1 - Asset Management and Inventory ECC 2024 A.12.2.1 - Change Management and Patch Management ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Business Environment SAMA CSF PR.AC-1 - Access Control SAMA CSF PR.PT-2 - Protective Technology SAMA CSF DE.CM-8 - Vulnerability Scanning SAMA CSF RS.MI-2 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.8.1 - Asset Management ISO 27001:2022 A.12.6.1 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2.1 - Secure Development Policy ISO 27001:2022 A.16.1 - Planning of Information Security Incident Management
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches and Updates PCI DSS 11.2 - Vulnerability Scanning PCI DSS 12.2 - Configuration Standards
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chromium V8
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS24.28%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-05-08
تاريخ النشر 2023-04-17
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.