جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 58m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 58m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 58m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2023-41991

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apple Multiple Products Improper Certificate Validation Vulnerability — Apple iOS, iPadOS, macOS, and watchOS contain an improper certificate validation vulnerability that can allow a malicious app to
نُشر: Sep 25, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apple Multiple Products Improper Certificate Validation Vulnerability — Apple iOS, iPadOS, macOS, and watchOS contain an improper certificate validation vulnerability that can allow a malicious app to bypass signature validation.

🤖 ملخص AI

CVE-2023-41991 is a critical improper certificate validation vulnerability affecting Apple iOS, iPadOS, macOS, and watchOS that allows malicious applications to bypass signature validation mechanisms. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability poses an immediate and severe threat to organizations relying on Apple's code signing as a security boundary. Attackers can leverage this flaw to execute unsigned or maliciously signed code, effectively circumventing a fundamental OS-level security control. This vulnerability has been actively exploited in the wild, making immediate patching an urgent priority for all Saudi organizations with Apple device deployments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 14:00
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant exposure across multiple critical sectors. Government entities and ministries using Apple devices for executive communications and sensitive operations are at high risk of targeted spyware deployment, particularly given the historical use of iOS exploits against Saudi officials. Banking and financial institutions regulated by SAMA that rely on Apple devices for mobile banking applications and executive workflows face risks of credential theft and unauthorized code execution. Energy sector organizations including Saudi Aramco and NEOM project teams using macOS workstations for engineering and operational planning are vulnerable to sophisticated APT campaigns. Healthcare organizations using iPads for clinical workflows and patient data access face potential HIPAA and PDPL compliance breaches. Telecom providers such as STC and Mobily with BYOD policies allowing Apple devices in corporate networks face lateral movement risks. The confirmed exploit availability significantly elevates risk for high-profile Saudi targets who are historically targeted by nation-state actors leveraging iOS zero-days.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Defense Financial Services Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Inventory all Apple devices across the organization including iOS, iPadOS, macOS, and watchOS endpoints.
2. Enable Mobile Device Management (MDM) enforcement to identify unpatched devices immediately.
3. Restrict installation of third-party applications from unverified sources on all managed Apple devices.
4. Alert SOC teams to monitor for anomalous application behavior and unexpected certificate validation events.

PATCHING GUIDANCE:
1. Update iOS and iPadOS to version 17.0.1 or later (or 16.7 for older devices).
2. Update macOS Ventura to 13.6, macOS Monterey to 12.7, macOS Big Sur to 11.7.10.
3. Update watchOS to version 10.0.1 or 9.6.3.
4. Prioritize patching executive devices, privileged user endpoints, and devices with access to sensitive systems.
5. Use Apple Business Manager or MDM solutions (Jamf, Intune) to enforce and verify patch compliance.

COMPENSATING CONTROLS (if immediate patching is not possible):
1. Disable sideloading and enforce App Store-only installations via MDM configuration profiles.
2. Implement application allowlisting through MDM to restrict executable applications.
3. Enable Lockdown Mode on high-risk devices (executives, government officials, security personnel).
4. Segment Apple devices on isolated network VLANs with strict egress filtering.
5. Deploy mobile threat defense (MTD) solutions such as Lookout, Zimperium, or Microsoft Defender for Endpoint on iOS.

DETECTION RULES:
1. Monitor MDM logs for devices running outdated OS versions and flag non-compliant endpoints.
2. Create SIEM alerts for unusual application installations or certificate validation failures in device logs.
3. Monitor network traffic from Apple devices for connections to known C2 infrastructure associated with iOS spyware campaigns.
4. Implement Unified Logging System (ULS) monitoring on macOS for certificate validation anomalies.
5. Deploy threat hunting queries for indicators associated with Pegasus and similar iOS spyware leveraging certificate bypass techniques.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. جرد جميع أجهزة Apple عبر المؤسسة بما في ذلك أجهزة iOS وiPadOS وmacOS وwatchOS.
2. تفعيل إدارة الأجهزة المحمولة (MDM) لتحديد الأجهزة غير المُرقَّعة فوراً.
3. تقييد تثبيت التطبيقات من مصادر غير موثوقة على جميع أجهزة Apple المُدارة.
4. تنبيه فرق مركز العمليات الأمنية لمراقبة السلوك الشاذ للتطبيقات وأحداث التحقق من الشهادات غير المتوقعة.

إرشادات التصحيح:
1. تحديث iOS وiPadOS إلى الإصدار 17.0.1 أو أحدث (أو 16.7 للأجهزة القديمة).
2. تحديث macOS Ventura إلى 13.6، وmacOS Monterey إلى 12.7، وmacOS Big Sur إلى 11.7.10.
3. تحديث watchOS إلى الإصدار 10.0.1 أو 9.6.3.
4. إعطاء الأولوية لتصحيح أجهزة المديرين التنفيذيين والمستخدمين ذوي الصلاحيات والأجهزة التي تصل إلى الأنظمة الحساسة.
5. استخدام Apple Business Manager أو حلول MDM مثل Jamf أو Intune لفرض الامتثال للتصحيح والتحقق منه.

ضوابط التعويض (إذا تعذر التصحيح الفوري):
1. تعطيل التثبيت الجانبي وفرض التثبيت من App Store فقط عبر ملفات تعريف تكوين MDM.
2. تطبيق قوائم السماح للتطبيقات عبر MDM لتقييد التطبيقات القابلة للتنفيذ.
3. تفعيل وضع القفل على الأجهزة عالية الخطورة (المديرون التنفيذيون، المسؤولون الحكوميون، موظفو الأمن).
4. عزل أجهزة Apple على شبكات VLAN معزولة مع تصفية صارمة للحركة الصادرة.
5. نشر حلول الدفاع عن التهديدات المحمولة مثل Lookout أو Zimperium أو Microsoft Defender for Endpoint على iOS.

قواعد الكشف:
1. مراقبة سجلات MDM للأجهزة التي تعمل بإصدارات قديمة من نظام التشغيل وتحديد نقاط النهاية غير الممتثلة.
2. إنشاء تنبيهات SIEM لعمليات تثبيت التطبيقات غير المعتادة أو إخفاقات التحقق من الشهادات في سجلات الأجهزة.
3. مراقبة حركة الشبكة من أجهزة Apple للاتصالات بالبنية التحتية المعروفة لبرامج التجسس على iOS.
4. تطبيق مراقبة نظام التسجيل الموحد على macOS لرصد شذوذات التحقق من الشهادات.
5. نشر استعلامات صيد التهديدات للمؤشرات المرتبطة ببرنامج Pegasus وبرامج التجسس المماثلة التي تستغل تقنيات تجاوز الشهادات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for mobile devices and BYOD ECC-2-3-1: Patch and vulnerability management ECC-2-5-1: Malware protection and application control ECC-2-6-1: Cryptography and certificate management ECC-3-3-3: Mobile device management and endpoint security
🔵 SAMA CSF
3.3.6 - Vulnerability Management: Timely patching of critical vulnerabilities 3.3.7 - Malware Protection: Controls against malicious application execution 3.3.14 - Mobile Device Security: MDM enforcement and device compliance 3.4.2 - Cryptographic Controls: Certificate validation and PKI integrity
🟡 ISO 27001:2022
A.8.8 - Management of technical vulnerabilities A.8.7 - Protection against malware A.8.19 - Installation of software on operational systems A.8.24 - Use of cryptography and certificate management A.8.12 - Data leakage prevention on mobile endpoints
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components protected from known vulnerabilities by patching Requirement 12.3.3 - Cryptographic cipher suites and protocols reviewed Requirement 6.2.4 - Software development practices preventing certificate validation flaws
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apple:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS3.16%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-16
تاريخ النشر 2023-09-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.