جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2026-22035

مرتفع ⚡ اختراق متاح
ثغرة حقن أوامر نظام التشغيل في Greenshot عبر معالجة أسماء الملفات غير المعقمة
CWE-78 — نوع الضعف
نُشر: Jan 8, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.7
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Greenshot is an open source Windows screenshot utility. Versions 1.3.310 and below arvulnerable to OS Command Injection through unsanitized filename processing. The FormatArguments method in ExternalCommandDestination.cs:269 uses string.Format() to insert user-controlled filenames directly into shell commands without sanitization, allowing attackers to execute arbitrary commands by crafting malicious filenames containing shell metacharacters. This issue is fixed in version 1.3.311.

🤖 ملخص AI

Greenshot screenshot utility versions 1.3.310 and below contain a critical OS command injection vulnerability (CWE-78) through unsanitized filename processing in ExternalCommandDestination.cs. Attackers can execute arbitrary system commands by crafting malicious filenames with shell metacharacters, achieving code execution with user privileges. Active exploits exist and patches are available in version 1.3.311.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على أداة Greenshot لالتقاط لقطات الشاشة حيث تستخدم دالة FormatArguments في ExternalCommandDestination.cs الأسلوب string.Format() لإدراج أسماء الملفات التي يتحكم فيها المستخدم مباشرة في أوامر الصدفة دون تعقيم أو تحقق. يستغل المهاجمون هذا الضعف بإنشاء أسماء ملفات خبيثة تحتوي على محارف خاصة بصدفة النظام مثل الفواصل المنقوطة أو علامات الأنابيب أو علامات الدولار، مما يسمح بتنفيذ أوامر نظام تشغيل عشوائية. تصنف الثغرة بدرجة خطورة عالية (CVSS 7.7) وتتطلب تدخلاً فورياً لتحديث النظام إلى الإصدار 1.3.311 أو أحدث. وجود استغلالات نشطة يزيد من خطورة التهديد على المؤسسات التي تستخدم الإصدارات المتأثرة.

🤖 ملخص تنفيذي (AI)

تحتوي أداة لقطات الشاشة Greenshot الإصدارات 1.3.310 وما دونها على ثغرة حرجة لحقن أوامر نظام التشغيل (CWE-78) من خلال معالجة أسماء الملفات غير المعقمة في ExternalCommandDestination.cs. يمكن للمهاجمين تنفيذ أوامر نظام عشوائية عبر صياغة أسماء ملفات خبيثة تحتوي على محارف صدفة النظام، مما يحقق تنفيذ التعليمات البرمجية بصلاحيات المستخدم. توجد استغلالات نشطة وتتوفر تصحيحات في الإصدار 1.3.311.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:58
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Greenshot for documentation, IT support, or business operations face immediate risk of system compromise through command injection attacks. Government entities, financial institutions, and healthcare providers under NCA and SAMA oversight must prioritize patching as this vulnerability enables lateral movement and data exfiltration within enterprise networks.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي قطاع الرعاية الصحية قطاع التعليم قطاع الاتصالات وتقنية المعلومات قطاع الطاقة والمرافق القطاع الخاص والشركات
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately update Greenshot to version 1.3.311 or later on all endpoints through centralized patch management systems and verify successful deployment across the enterprise.
2. Conduct forensic analysis on systems running vulnerable versions to detect potential exploitation indicators including suspicious process executions, unusual network connections, or unauthorized file modifications in system logs.
3. Implement application whitelisting controls and restrict Greenshot's ability to execute external commands through Group Policy or endpoint security solutions until patching is complete, and review all custom external command configurations for security compliance.
🔧 خطوات المعالجة (العربية)
1. تحديث Greenshot فوراً إلى الإصدار 1.3.311 أو أحدث على جميع نقاط النهاية من خلال أنظمة إدارة التصحيحات المركزية والتحقق من نجاح النشر عبر المؤسسة.
2. إجراء تحليل جنائي رقمي على الأنظمة التي تشغل الإصدارات المتأثرة للكشف عن مؤشرات الاستغلال المحتملة بما في ذلك تنفيذ العمليات المشبوهة أو الاتصالات الشبكية غير العادية أو تعديلات الملفات غير المصرح بها في سجلات النظام.
3. تطبيق ضوابط القائمة البيضاء للتطبيقات وتقييد قدرة Greenshot على تنفيذ الأوامر الخارجية من خلال نهج المجموعة أو حلول أمن نقاط النهاية حتى اكتمال التصحيح، ومراجعة جميع تكوينات الأوامر الخارجية المخصصة للامتثال الأمني.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Vulnerability and Patch Management ECC-3-1: System and Application Hardening ECC-5-1: Security Event Logging and Monitoring ECC-1-3: Secure Software Development
🔵 SAMA CSF
CCC-4.1: Vulnerability Management CCC-5.2: Endpoint Security Controls CCC-6.3: Security Monitoring and Analysis CCC-2.4: Secure Configuration Management
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.14.2.5: Secure System Engineering Principles A.12.2.1: Controls Against Malware A.16.1.3: Reporting Information Security Weaknesses
📦 المنتجات المتأثرة 1 منتج
getgreenshot:greenshot
📊 CVSS Score
7.7
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Attack VectorL — Low / Local
Attack ComplexityH — High
Privileges RequiredN — None / Network
User InteractionR — Required
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.7
CWECWE-78
EPSS0.05%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-08
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
exploit-available patch-available CWE-78
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.