جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 9h Global ransomware قطاعات متعددة CRITICAL 10h Global malware الشبكات / البنية التحتية CRITICAL 10h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 12h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 12h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 13h Global apt قطاعات متعددة HIGH 15h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 15h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 16h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 16h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 9h Global ransomware قطاعات متعددة CRITICAL 10h Global malware الشبكات / البنية التحتية CRITICAL 10h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 12h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 12h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 13h Global apt قطاعات متعددة HIGH 15h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 15h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 16h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 16h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 9h Global ransomware قطاعات متعددة CRITICAL 10h Global malware الشبكات / البنية التحتية CRITICAL 10h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 12h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 12h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 13h Global apt قطاعات متعددة HIGH 15h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 15h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 16h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 16h
الثغرات

CVE-2026-20967

مرتفع
Improper input validation in System Center Operations Manager allows an authorized attacker to elevate privileges over a network.
CWE-20 — نوع الضعف
نُشر: Mar 10, 2026  ·  آخر تحديث: Mar 17, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Improper input validation in System Center Operations Manager allows an authorized attacker to elevate privileges over a network.

🤖 ملخص AI

CVE-2026-20967 is a high-severity privilege escalation vulnerability in Microsoft System Center Operations Manager 2019 affecting multiple update rollups. An authorized attacker can exploit improper input validation to elevate privileges over the network, potentially gaining administrative control of critical infrastructure monitoring systems. Immediate patching is required as SCOM is widely deployed in enterprise environments managing critical IT infrastructure across Saudi organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 14:34
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi government agencies (NCA, NCSC), ARAMCO and energy sector operators, SAMA-regulated financial institutions, and large telecommunications providers (STC, Mobily) that rely on SCOM for infrastructure monitoring. Compromise of SCOM could enable attackers to gain administrative access to critical monitoring systems, potentially allowing them to disable alerts, manipulate monitoring data, and pivot to monitored systems. The impact is particularly severe for organizations managing critical national infrastructure and financial systems.
🏢 القطاعات السعودية المتأثرة
Government & Public Administration Banking & Financial Services Energy & Utilities Telecommunications Healthcare Large Enterprises with IT Infrastructure Management
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all System Center Operations Manager 2019 deployments in your environment
2. Restrict network access to SCOM management servers to authorized personnel only
3. Review and audit all user accounts with SCOM administrative privileges
4. Enable enhanced logging on SCOM servers to detect privilege escalation attempts

PATCHING GUIDANCE:
1. Apply the latest security update for SCOM 2019 immediately (prioritize over other updates)
2. Test patches in non-production environment first
3. Schedule patching during maintenance windows to minimize operational impact
4. Verify patch installation using Microsoft's verification tools

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to isolate SCOM infrastructure
2. Deploy multi-factor authentication for SCOM administrative access
3. Monitor for suspicious privilege escalation attempts using Windows Event Logs (Event ID 4672, 4673)
4. Implement principle of least privilege - remove unnecessary administrative roles
5. Use Windows Defender for Endpoint to monitor SCOM processes

DETECTION RULES:
1. Monitor for unexpected privilege elevation in SCOM audit logs
2. Alert on failed authentication attempts to SCOM management servers
3. Track modifications to SCOM user roles and permissions
4. Monitor network connections from SCOM servers to unexpected destinations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نشرات System Center Operations Manager 2019 في بيئتك
2. تقييد الوصول إلى خوادم إدارة SCOM للموظفين المصرح لهم فقط
3. مراجعة وتدقيق جميع حسابات المستخدمين التي تتمتع بامتيازات إدارية في SCOM
4. تفعيل السجلات المحسنة على خوادم SCOM للكشف عن محاولات رفع الامتيازات

إرشادات التصحيح:
1. تطبيق أحدث تحديث أمني لـ SCOM 2019 فوراً (الأولوية على التحديثات الأخرى)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة التصحيح خلال نوافذ الصيانة لتقليل التأثير التشغيلي
4. التحقق من تثبيت التصحيح باستخدام أدوات التحقق من Microsoft

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل البنية التحتية SCOM
2. نشر المصادقة متعددة العوامل للوصول الإداري SCOM
3. مراقبة محاولات رفع الامتيازات المريبة باستخدام سجلات أحداث Windows
4. تطبيق مبدأ أقل امتياز - إزالة الأدوار الإدارية غير الضرورية
5. استخدام Windows Defender للنقطة الطرفية لمراقبة عمليات SCOM

قواعد الكشف:
1. مراقبة رفع الامتيازات غير المتوقعة في سجلات تدقيق SCOM
2. التنبيه على محاولات المصادقة الفاشلة لخوادم إدارة SCOM
3. تتبع التعديلات على أدوار وأذونات مستخدمي SCOM
4. مراقبة الاتصالات الشبكية من خوادم SCOM إلى وجهات غير متوقعة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 - 5.1.1 Access Control Policy ECC 2024 - 5.1.2 User Registration and De-registration ECC 2024 - 5.1.3 User Access Rights ECC 2024 - 5.1.4 Access Rights Review ECC 2024 - 5.2.1 User Responsibility ECC 2024 - 6.1.1 Audit Logging ECC 2024 - 6.1.2 Protection of Log Information
🔵 SAMA CSF
Governance & Risk Management - Risk Assessment and Management Information Security - Access Control and Authentication Information Security - Audit and Accountability Operational Resilience - System Monitoring and Incident Response
🟡 ISO 27001:2022
A.5.1 Policies for information security A.5.2 Information security roles and responsibilities A.6.1 Screening A.6.2 Terms and conditions of employment A.8.1 User endpoint devices A.8.2 Privileged access rights A.8.3 Information access restriction A.8.4 Access to cryptographic keys A.9.1 Audit logging A.9.2 Protection of log information A.9.4 Logging of administrator and operator activities
🟣 PCI DSS v4.0
Requirement 2: Do not use vendor-supplied defaults Requirement 7: Restrict access to data by business need to know Requirement 8: Identify and authenticate access to system components Requirement 10: Track and monitor all access to network resources
📦 المنتجات المتأثرة 20 منتج
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2019
microsoft:system_center_operations_manager:2022
microsoft:system_center_operations_manager:2022
microsoft:system_center_operations_manager:2022
microsoft:system_center_operations_manager:2022
microsoft:system_center_operations_manager:2022
microsoft:system_center_operations_manager:2022
microsoft:system_center_operations_manager:2025
microsoft:system_center_operations_manager:2025
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-20
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-03-10
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-20
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.