جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2023-35674

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Android Framework Privilege Escalation Vulnerability — Android Framework contains an unspecified vulnerability that allows for privilege escalation.
نُشر: Sep 13, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Android Framework Privilege Escalation Vulnerability — Android Framework contains an unspecified vulnerability that allows for privilege escalation.

🤖 ملخص AI

CVE-2023-35674 is a critical privilege escalation vulnerability in the Android Framework with a CVSS score of 9.0, actively exploited in the wild. The flaw allows malicious applications or threat actors to elevate privileges on affected Android devices without user interaction. This vulnerability poses significant risk to enterprise mobile fleets, BYOD environments, and government-issued Android devices. Immediate patching is strongly recommended given confirmed exploit availability.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 02:17
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face elevated risk across multiple critical sectors. Government entities under NCA oversight using Android-based mobile devices for official communications are at high risk of credential theft and unauthorized access to sensitive systems. Banking and financial institutions regulated by SAMA that deploy Android devices for mobile banking applications, two-factor authentication, and employee workflows face potential account takeover and data exfiltration. Saudi Aramco and energy sector organizations using Android devices in operational environments risk lateral movement into OT-adjacent networks. Telecom providers such as STC and Zain face risks to customer-facing applications and internal mobile infrastructure. Healthcare organizations using Android tablets for patient management systems are also at significant risk. The widespread adoption of Android in Saudi Arabia's Vision 2030 digital transformation initiatives amplifies the attack surface considerably.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Apply Google's September 2023 Android Security Bulletin patches immediately across all managed Android devices.
2. Prioritize patching Android devices with access to sensitive corporate resources, VPN clients, or MDM enrollment.
3. Enforce Mobile Device Management (MDM) policies to restrict sideloading of applications from unknown sources.

PATCHING GUIDANCE:
1. Update all Android devices to the September 2023 security patch level (2023-09-01 or later).
2. For Samsung, Pixel, and other OEM devices, apply vendor-specific security updates as they become available.
3. Devices that cannot be patched should be isolated from corporate networks immediately.

COMPENSATING CONTROLS (if patch unavailable):
1. Restrict installation of third-party applications via MDM policy enforcement.
2. Implement network segmentation to limit Android device access to critical internal systems.
3. Enable Google Play Protect and ensure it is actively scanning installed applications.
4. Deploy Mobile Threat Defense (MTD) solutions to detect exploitation attempts.
5. Enforce conditional access policies requiring compliant device posture before granting access to corporate resources.

DETECTION RULES:
1. Monitor MDM logs for devices with outdated security patch levels.
2. Alert on unexpected privilege escalation events in Android enterprise logs.
3. Monitor for anomalous application behavior or unexpected system-level API calls.
4. Implement SIEM rules to detect lateral movement originating from mobile device IP ranges.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق تصحيحات نشرة أمان Android لشهر سبتمبر 2023 فوراً على جميع أجهزة Android المُدارة.
2. إعطاء الأولوية لتصحيح أجهزة Android التي تصل إلى الموارد المؤسسية الحساسة أو عملاء VPN أو تسجيل MDM.
3. فرض سياسات إدارة الأجهزة المحمولة (MDM) لتقييد تثبيت التطبيقات من مصادر غير معروفة.

إرشادات التصحيح:
1. تحديث جميع أجهزة Android إلى مستوى تصحيح الأمان لسبتمبر 2023 (2023-09-01 أو أحدث).
2. بالنسبة لأجهزة Samsung وPixel وغيرها من الشركات المصنعة، تطبيق التحديثات الأمنية الخاصة بالبائع فور توفرها.
3. يجب عزل الأجهزة التي لا يمكن تصحيحها عن شبكات الشركة فوراً.

ضوابط التعويض (إذا لم يكن التصحيح متاحاً):
1. تقييد تثبيت التطبيقات من جهات خارجية عبر فرض سياسة MDM.
2. تنفيذ تجزئة الشبكة للحد من وصول أجهزة Android إلى الأنظمة الداخلية الحيوية.
3. تفعيل Google Play Protect والتأكد من فحصه النشط للتطبيقات المثبتة.
4. نشر حلول الدفاع عن التهديدات المحمولة (MTD) للكشف عن محاولات الاستغلال.
5. فرض سياسات الوصول المشروط التي تتطلب وضع جهاز متوافق قبل منح الوصول إلى موارد الشركة.

قواعد الكشف:
1. مراقبة سجلات MDM للأجهزة ذات مستويات تصحيح الأمان القديمة.
2. التنبيه على أحداث رفع الامتيازات غير المتوقعة في سجلات Android المؤسسية.
3. مراقبة السلوك الشاذ للتطبيقات أو استدعاءات API غير المتوقعة على مستوى النظام.
4. تنفيذ قواعد SIEM للكشف عن الحركة الجانبية الصادرة من نطاقات IP للأجهزة المحمولة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Mobile Device Inventory and Patch Status ECC-2-3-1: Cybersecurity Vulnerability Management — Patch Management ECC-2-3-2: Cybersecurity Vulnerability Management — Vulnerability Scanning ECC-3-3-6: Mobile Device Security Controls ECC-2-2-1: Identity and Access Management — Privilege Management
🔵 SAMA CSF
3.3.4: Vulnerability Management 3.3.5: Patch Management 3.3.9: Mobile Device Security 3.2.3: Access Control and Privilege Management 3.4.2: Endpoint Security
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.8.1: User Endpoint Devices A.5.15: Access Control A.8.2: Privileged Access Rights A.8.19: Installation of Software on Operational Systems
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 12.3.4: Hardware and software technologies are reviewed at least once every 12 months Requirement 8.2: User identification and authentication management for mobile devices
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Android:Framework
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.09%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-04
تاريخ النشر 2023-09-13
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.