جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2023-41179

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Trend Micro Apex One and Worry-Free Business Security Remote Code Execution Vulnerability — Trend Micro Apex One and Worry-Free Business Security contain an unspecified vulnerability in the third-part
نُشر: Sep 21, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Trend Micro Apex One and Worry-Free Business Security Remote Code Execution Vulnerability — Trend Micro Apex One and Worry-Free Business Security contain an unspecified vulnerability in the third-party anti-virus uninstaller that could allow an attacker to manipulate the module to conduct remote code execution. An attacker must first obtain administrative console access on the target system in order to exploit this vulnerability.

🤖 ملخص AI

CVE-2023-41179 is a critical remote code execution vulnerability (CVSS 9.0) affecting Trend Micro Apex One and Worry-Free Business Security products. The flaw resides in a third-party anti-virus uninstaller module that can be manipulated by an attacker with administrative console access to execute arbitrary code on the target system. Despite requiring prior administrative access, the availability of a public exploit significantly elevates the risk, particularly in environments where console credentials may have been compromised. Organizations must patch immediately as threat actors could chain this with credential theft or phishing attacks to achieve full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 17:34
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily relying on Trend Micro Apex One for enterprise endpoint protection are at significant risk, particularly in the following sectors: (1) Government/NCA-regulated entities that deploy Apex One as a primary endpoint security solution across ministries and agencies; (2) Banking and financial institutions under SAMA oversight where endpoint security is mandated and console access is often centralized; (3) Energy sector including Saudi Aramco and SABIC where OT/IT convergence environments use centralized security management consoles; (4) Telecom providers such as STC and Mobily managing large endpoint fleets; (5) Healthcare organizations with centralized IT management. The requirement for administrative console access means insider threats, compromised privileged accounts, or prior phishing attacks targeting IT administrators pose the most realistic attack path in the Saudi context. Saudi SOCs should treat any anomalous activity on Apex One management consoles as a high-priority incident.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all instances of Trend Micro Apex One and Worry-Free Business Security in your environment immediately.
2. Restrict administrative console access to trusted IP ranges and enforce MFA on all admin accounts without delay.
3. Audit all recent administrative console logins for suspicious activity or unauthorized access.
4. Isolate management consoles from general network access using firewall rules or network segmentation.

PATCHING GUIDANCE:
1. Apply the official Trend Micro patches immediately:
- Apex One: Apply Critical Patch b11136 or later
- Apex One SaaS: Ensure the service is updated to the latest version (vendor-managed)
- Worry-Free Business Security: Apply the relevant hotfix as per Trend Micro advisory
2. Verify patch integrity after installation using vendor-provided checksums.
3. Restart affected services post-patching and confirm version numbers.

COMPENSATING CONTROLS (if patching is delayed):
1. Disable or restrict access to the third-party AV uninstaller module within the Apex One console.
2. Implement strict role-based access control (RBAC) on the management console.
3. Enable audit logging on all administrative console actions and forward logs to SIEM.
4. Deploy a Web Application Firewall (WAF) or reverse proxy in front of the management console.
5. Enforce privileged access workstations (PAWs) for all console administrators.

DETECTION RULES:
1. Monitor for unusual process spawning from Apex One or WFBS service processes (e.g., cmd.exe, powershell.exe as child processes).
2. Alert on unexpected outbound connections from Apex One server hosts.
3. Create SIEM rules to detect multiple failed or successful admin logins followed by module execution events.
4. Monitor Windows Event Logs for process creation events (Event ID 4688) originating from Trend Micro service accounts.
5. Deploy Sigma/YARA rules targeting known exploit artifacts associated with CVE-2023-41179.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Trend Micro Apex One وWorry-Free Business Security في بيئتك فوراً.
2. تقييد الوصول إلى وحدة التحكم الإدارية على نطاقات IP موثوقة وتفعيل المصادقة متعددة العوامل على جميع الحسابات الإدارية.
3. مراجعة جميع عمليات تسجيل الدخول الإدارية الأخيرة للكشف عن أي نشاط مشبوه أو وصول غير مصرح به.
4. عزل وحدات التحكم الإدارية عن الشبكة العامة باستخدام قواعد جدار الحماية أو تقسيم الشبكة.

إرشادات التصحيح:
1. تطبيق التصحيحات الرسمية من Trend Micro فوراً:
- Apex One: تطبيق Critical Patch b11136 أو أحدث
- Apex One SaaS: التأكد من تحديث الخدمة إلى أحدث إصدار
- Worry-Free Business Security: تطبيق الإصلاح العاجل المناسب وفق إشعار Trend Micro
2. التحقق من سلامة التصحيح بعد التثبيت باستخدام المجاميع الاختبارية من المورد.
3. إعادة تشغيل الخدمات المتأثرة بعد التصحيح والتحقق من أرقام الإصدارات.

ضوابط التعويض (في حال تأخر التصحيح):
1. تعطيل أو تقييد الوصول إلى وحدة إلغاء تثبيت برامج مكافحة الفيروسات التابعة لجهة خارجية.
2. تطبيق التحكم في الوصول المستند إلى الأدوار على وحدة التحكم الإدارية.
3. تفعيل تسجيل التدقيق على جميع الإجراءات الإدارية وإرسال السجلات إلى نظام SIEM.
4. نشر جدار حماية تطبيقات الويب أمام وحدة التحكم الإدارية.
5. إلزام المسؤولين باستخدام محطات عمل الوصول المميز.

قواعد الكشف:
1. مراقبة عمليات الإنتاج غير المعتادة الصادرة عن خدمات Apex One أو WFBS.
2. التنبيه على الاتصالات الصادرة غير المتوقعة من خوادم Apex One.
3. إنشاء قواعد SIEM للكشف عن محاولات تسجيل دخول إدارية متعددة متبوعة بأحداث تنفيذ الوحدات.
4. مراقبة سجلات أحداث Windows لأحداث إنشاء العمليات الصادرة عن حسابات خدمة Trend Micro.
5. نشر قواعد Sigma/YARA لاستهداف مؤشرات الاستغلال المرتبطة بـ CVE-2023-41179.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-3: Cybersecurity Event Management — detection and response to exploitation attempts ECC-2-3-1: Endpoint Security — ensuring endpoint protection solutions are patched and maintained ECC-2-5-1: Vulnerability Management — timely patching of critical vulnerabilities ECC-2-6-1: Privileged Access Management — restricting and monitoring administrative console access ECC-3-3-3: Security Patch Management — applying vendor-issued patches within defined SLAs
🔵 SAMA CSF
3.3.5 Vulnerability Management — identification and remediation of critical vulnerabilities in security tools 3.3.6 Patch Management — timely application of security patches to endpoint protection platforms 3.4.2 Privileged Access Management — controlling administrative access to security management consoles 3.3.9 Endpoint Security — maintaining integrity and security of endpoint protection solutions 3.2.4 Cybersecurity Incident Management — responding to exploitation of security tool vulnerabilities
🟡 ISO 27001:2022
A.8.8 Management of Technical Vulnerabilities — timely identification and remediation of CVE-2023-41179 A.8.18 Use of Privileged Utility Programs — controlling access to administrative security tools A.8.15 Logging — audit logging of administrative console access and actions A.8.22 Segregation of Networks — isolating security management consoles A.5.24 Information Security Incident Management Planning — incident response for exploitation attempts
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 7.2 — Access to system components and cardholder data restricted to least privilege Requirement 10.2 — Audit logs implemented to detect anomalous activity on security management systems Requirement 12.3.2 — Targeted risk analysis for critical security tool vulnerabilities
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Trend Micro:Apex One and Worry-Free Business Security
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS2.31%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-12
تاريخ النشر 2023-09-21
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.