جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2023-32409

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple Multiple Products WebKit Sandbox Escape Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an unspecified vulnerability that can allow a remote attacker to break
نُشر: May 22, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple Multiple Products WebKit Sandbox Escape Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an unspecified vulnerability that can allow a remote attacker to break out of the Web Content sandbox. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🤖 ملخص AI

CVE-2023-32409 is a critical WebKit sandbox escape vulnerability affecting Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari, with a CVSS score of 9.0. A remote attacker can break out of the Web Content sandbox, potentially gaining broader system access beyond the browser's restricted environment. This vulnerability is actively exploited in the wild, making immediate patching essential. Any product or platform relying on WebKit for HTML parsing is also potentially affected, extending the risk beyond Apple's native ecosystem.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 18:05
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant exposure given the widespread use of Apple devices across all sectors. Government entities and NCA-regulated bodies using iPhones and Macs for official communications are at high risk of targeted espionage. Banking and financial institutions regulated by SAMA that rely on Safari or WebKit-based internal portals could face credential theft and session hijacking. Energy sector organizations such as Saudi Aramco and NEOM project teams using Apple devices for operational communications are prime targets for nation-state actors. Telecom providers like STC and Zain KSA with large Apple device fleets in their enterprise environments are also at elevated risk. Given Saudi Arabia's high iPhone market penetration and the active exploitation status of this CVE, the risk of targeted attacks against high-value Saudi individuals and organizations is considerable.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Apple devices (iPhone, iPad, Mac, Apple TV, Apple Watch) across the organization and prioritize patching.
2. Restrict or block untrusted web browsing on corporate Apple devices until patches are applied.
3. Enable Mobile Device Management (MDM) enforcement to push updates immediately.

Patching Guidance:
- Update iOS/iPadOS to 16.5 or later
- Update macOS Ventura to 13.4 or later
- Update macOS Monterey to 12.6.6 or later
- Update macOS Big Sur to 11.7.7 or later
- Update tvOS to 16.5 or later
- Update watchOS to 9.5 or later
- Update Safari to 16.5 or later
- Apply patches via Apple Software Update or MDM solutions (Jamf, Intune)

Compensating Controls (if patching is delayed):
- Disable JavaScript in Safari via Settings > Safari > Advanced
- Deploy web filtering to block access to untrusted or unknown websites
- Enforce use of alternative browsers with stricter sandboxing on non-critical devices
- Implement network-level monitoring for anomalous outbound connections from Apple devices

Detection Rules:
- Monitor for unusual process spawning from browser processes (e.g., com.apple.WebKit.WebContent)
- Alert on unexpected privilege escalation events on macOS endpoints
- Deploy EDR solutions (CrowdStrike, SentinelOne) with Apple-specific threat intelligence
- Review MDM logs for devices that have not applied the patch within 72 hours
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Apple (iPhone وiPad وMac وApple TV وApple Watch) عبر المؤسسة وإعطاء الأولوية للتصحيح.
2. تقييد أو حظر تصفح الويب غير الموثوق على أجهزة Apple المؤسسية حتى يتم تطبيق التصحيحات.
3. تفعيل إدارة الأجهزة المحمولة (MDM) لدفع التحديثات فوراً.

إرشادات التصحيح:
- تحديث iOS/iPadOS إلى الإصدار 16.5 أو أحدث
- تحديث macOS Ventura إلى الإصدار 13.4 أو أحدث
- تحديث macOS Monterey إلى الإصدار 12.6.6 أو أحدث
- تحديث macOS Big Sur إلى الإصدار 11.7.7 أو أحدث
- تحديث tvOS إلى الإصدار 16.5 أو أحدث
- تحديث watchOS إلى الإصدار 9.5 أو أحدث
- تحديث Safari إلى الإصدار 16.5 أو أحدث
- تطبيق التصحيحات عبر Apple Software Update أو حلول MDM مثل Jamf وIntune

ضوابط التعويض (في حال تأخر التصحيح):
- تعطيل JavaScript في Safari عبر الإعدادات > Safari > متقدم
- نشر تصفية الويب لحظر الوصول إلى المواقع غير الموثوقة
- فرض استخدام متصفحات بديلة ذات حماية أقوى على الأجهزة غير الحيوية
- تطبيق مراقبة على مستوى الشبكة للاتصالات الصادرة غير الطبيعية من أجهزة Apple

قواعد الكشف:
- مراقبة عمليات غير معتادة تنبثق من عمليات المتصفح مثل com.apple.WebKit.WebContent
- التنبيه على أحداث تصعيد الامتيازات غير المتوقعة على أجهزة macOS
- نشر حلول EDR مع استخبارات تهديدات خاصة بـ Apple
- مراجعة سجلات MDM للأجهزة التي لم تطبق التصحيح خلال 72 ساعة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-3: Patch Management and Vulnerability Management ECC-3-2: Endpoint Security ECC-4-1: Cybersecurity Incident Management ECC-2-3: Third-Party and Supply Chain Cybersecurity
🔵 SAMA CSF
3.3.3 Vulnerability Management 3.3.5 Patch Management 3.3.6 Endpoint Security 3.4.2 Incident Management 3.2.3 Identity and Access Management
🟡 ISO 27001:2022
A.8.8 Management of Technical Vulnerabilities A.8.7 Protection Against Malware A.8.19 Installation of Software on Operational Systems A.5.24 Information Security Incident Management Planning A.8.9 Configuration Management
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4: Software development practices to prevent common vulnerabilities Requirement 12.3.2: Targeted risk analysis for technology in use
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.25%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-06-12
تاريخ النشر 2023-05-22
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.