جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2023-38831

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
RARLAB WinRAR Code Execution Vulnerability — RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive
نُشر: Aug 24, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

RARLAB WinRAR Code Execution Vulnerability — RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive.

🤖 ملخص AI

CVE-2023-38831 is a critical zero-day vulnerability in RARLAB WinRAR that allows attackers to execute arbitrary code when a victim opens a seemingly benign file within a ZIP archive. The vulnerability has been actively exploited in the wild by multiple threat actors, including nation-state groups, targeting financial and cryptocurrency traders. With a CVSS score of 9.0 and confirmed exploit availability, this represents an immediate and severe threat requiring urgent patching. The flaw was weaponized in spear-phishing campaigns delivering malware including DarkMe, GuLoader, and Remcos RAT.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 23:56
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant exposure given the widespread use of WinRAR across all sectors. Banking and financial institutions regulated by SAMA are at high risk as threat actors have specifically targeted financial traders and institutions using this vulnerability to deploy credential-stealing malware. Government entities under NCA oversight using WinRAR for document exchange are prime targets for nation-state actors. Energy sector organizations including Saudi Aramco and NEOM-related contractors frequently exchange compressed files and are at elevated risk. Telecom providers such as STC and Zain KSA are at risk through internal file-sharing workflows. The vulnerability is particularly dangerous in Saudi Arabia due to the prevalence of WinRAR usage over native Windows compression tools, and the active targeting of Middle Eastern organizations by APT groups known to exploit this CVE including APT28, APT40, and financially motivated groups.
🏢 القطاعات السعودية المتأثرة
Banking Financial Services Government Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running WinRAR versions prior to 6.23 using asset inventory tools or endpoint detection platforms.
2. Block execution of WinRAR on critical systems until patching is complete via application whitelisting (AppLocker/WDAC).
3. Alert SOC teams to monitor for suspicious child processes spawned by WinRAR (e.g., cmd.exe, powershell.exe, wscript.exe).

PATCHING GUIDANCE:
4. Upgrade all WinRAR installations to version 6.23 or later immediately — download from official RARLAB site (www.rarlab.com).
5. Use SCCM, Intune, or equivalent MDM solutions to push updates enterprise-wide.
6. Verify patch deployment using vulnerability scanners (Tenable Nessus, Qualys).

COMPENSATING CONTROLS (if patching is delayed):
7. Disable WinRAR file associations and restrict ZIP/RAR file handling to alternative tools.
8. Implement email gateway rules to sandbox or block ZIP/RAR attachments from external sources.
9. Deploy network-level sandboxing (e.g., Palo Alto WildFire, Fortinet FortiSandbox) for all compressed file types.
10. Enable Microsoft Defender Attack Surface Reduction (ASR) rules to block Office applications from spawning child processes.

DETECTION RULES:
11. SIEM Rule: Alert on WinRAR.exe spawning cmd.exe, powershell.exe, mshta.exe, wscript.exe, or cscript.exe.
12. EDR Rule: Monitor for creation of executable files in TEMP directories following WinRAR archive extraction.
13. Network Rule: Detect outbound connections from WinRAR child processes to external IPs.
14. Yara/Sigma rules are publicly available on GitHub for CVE-2023-38831 — deploy to SIEM immediately.
15. Hunt for indicators: look for ZIP archives containing both a folder and a file with the same name (exploitation technique).
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بإصدارات WinRAR السابقة للإصدار 6.23 باستخدام أدوات جرد الأصول أو منصات الكشف على نقاط النهاية.
2. حظر تشغيل WinRAR على الأنظمة الحرجة حتى اكتمال التصحيح عبر قوائم السماح للتطبيقات (AppLocker/WDAC).
3. تنبيه فرق مركز العمليات الأمنية لمراقبة العمليات الفرعية المشبوهة التي يولدها WinRAR.

إرشادات التصحيح:
4. ترقية جميع تثبيتات WinRAR إلى الإصدار 6.23 أو أحدث فوراً من الموقع الرسمي.
5. استخدام أدوات إدارة الأجهزة المحمولة لنشر التحديثات على مستوى المؤسسة.
6. التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات.

ضوابط التعويض عند تأخر التصحيح:
7. تعطيل ارتباطات ملفات WinRAR وتقييد التعامل مع ملفات ZIP/RAR.
8. تطبيق قواعد بوابة البريد الإلكتروني لعزل أو حظر مرفقات ZIP/RAR من مصادر خارجية.
9. نشر بيئات الحماية على مستوى الشبكة لجميع أنواع الملفات المضغوطة.
10. تفعيل قواعد تقليل سطح الهجوم في Microsoft Defender.

قواعد الكشف:
11. قاعدة SIEM: تنبيه عند قيام WinRAR.exe بتوليد عمليات cmd.exe أو powershell.exe أو mshta.exe.
12. قاعدة EDR: مراقبة إنشاء الملفات التنفيذية في مجلدات TEMP بعد استخراج الأرشيف.
13. قاعدة الشبكة: اكتشاف الاتصالات الصادرة من العمليات الفرعية لـ WinRAR إلى عناوين IP خارجية.
14. نشر قواعد Yara/Sigma المتاحة على GitHub للكشف الفوري.
15. البحث عن مؤشرات الاختراق: أرشيفات ZIP تحتوي على مجلد وملف بنفس الاسم.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and vulnerability management — critical patches must be applied within defined SLAs ECC-2-3-1: Malware protection controls on endpoints ECC-2-5-1: Email security and attachment filtering controls ECC-2-6-3: Application whitelisting and execution control ECC-3-3-2: Security monitoring and log management for endpoint events ECC-1-3-1: Asset management — identification of vulnerable software versions
🔵 SAMA CSF
Cybersecurity Operations — Vulnerability Management (3.3.5): Timely remediation of critical vulnerabilities Cybersecurity Operations — Threat Management (3.3.6): Detection and response to active exploitation Endpoint Security (3.3.3): Endpoint protection and patch management controls Email Security Controls: Filtering of malicious attachments Cybersecurity Awareness (3.2.1): User training on phishing and malicious file handling
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: Timely identification and remediation of WinRAR vulnerability A.8.7 — Protection against malware: Anti-malware controls to detect exploitation attempts A.8.20 — Networks security: Network-level controls to detect malicious outbound connections A.8.19 — Installation of software on operational systems: Control over software versions deployed A.5.25 — Assessment and decision on information security events: Incident response to active exploitation A.8.16 — Monitoring activities: SIEM rules for detecting exploitation behavior
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 5.2: Malicious software prevention mechanisms deployed on all system components Requirement 10.7: Failures of critical security controls detected and reported promptly Requirement 12.3.2: Targeted risk analysis for critical vulnerability remediation timelines
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
RARLAB:WinRAR
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.85%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-09-14
تاريخ النشر 2023-08-24
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.