جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 6h Global ransomware قطاعات متعددة CRITICAL 6h Global malware الشبكات / البنية التحتية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 8h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 9h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 9h Global apt قطاعات متعددة HIGH 11h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 12h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 12h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 12h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 6h Global ransomware قطاعات متعددة CRITICAL 6h Global malware الشبكات / البنية التحتية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 8h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 9h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 9h Global apt قطاعات متعددة HIGH 11h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 12h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 12h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 12h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 6h Global ransomware قطاعات متعددة CRITICAL 6h Global malware الشبكات / البنية التحتية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 8h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 9h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 9h Global apt قطاعات متعددة HIGH 11h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 12h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 12h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 12h
الثغرات

CVE-2026-2321

مرتفع
Use after free in Ozone in Google Chrome prior to 145.0.7632.45 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via a crafted HT
CWE-416 — نوع الضعف
نُشر: Feb 11, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Use after free in Ozone in Google Chrome prior to 145.0.7632.45 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)

🤖 ملخص AI

CVE-2026-2321 is a use-after-free vulnerability in Google Chrome's Ozone component affecting versions prior to 145.0.7632.45. An attacker can exploit heap corruption through a crafted HTML page combined with specific user UI gestures, potentially leading to arbitrary code execution. While no public exploit is available, the high CVSS score of 8.8 and remote attack vector make this a significant threat requiring immediate patching across Saudi organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 16:36
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), and critical infrastructure operators. Financial institutions using Chrome for customer-facing applications and internal operations face elevated risk of account compromise and data theft. Government entities and healthcare providers (MOH) are at risk of credential theft and sensitive data exfiltration. Telecom operators (STC, Mobily) and energy sector (ARAMCO, SEC) employees using Chrome for operational systems could enable lateral movement into critical infrastructure. The requirement for user interaction (UI gestures) slightly reduces risk but does not eliminate it given social engineering capabilities.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Critical Infrastructure Education Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all Chrome deployments across organization (enterprise, BYOD, kiosk systems)
2. Disable Chrome or restrict to trusted sites until patching is complete
3. Alert users to avoid clicking suspicious links or engaging with untrusted websites
4. Monitor for exploitation attempts targeting Chrome users

PATCHING GUIDANCE:
1. Update Google Chrome to version 145.0.7632.45 or later immediately
2. For enterprise deployments: Use Chrome Enterprise policies to force automatic updates
3. Verify patch deployment across all endpoints using MDM/EDR solutions
4. Prioritize patching for: financial services, government, healthcare, and critical infrastructure staff

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement browser isolation technology for high-risk users
2. Deploy Content Security Policy (CSP) headers on internal applications
3. Block execution of untrusted scripts via endpoint protection
4. Restrict Chrome usage to approved, monitored networks only
5. Disable JavaScript execution in Chrome for non-essential users

DETECTION RULES:
1. Monitor for Chrome process crashes with heap corruption indicators
2. Alert on Chrome version < 145.0.7632.45 in endpoint inventory
3. Detect suspicious HTML file downloads followed by Chrome execution
4. Monitor for abnormal Chrome child process spawning
5. Track failed Chrome update attempts and enforce compliance
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حصر جميع نشرات Chrome عبر المنظمة (المؤسسي، BYOD، أنظمة الكشك)
2. تعطيل Chrome أو تقييد الوصول للمواقع الموثوقة فقط حتى اكتمال التصحيح
3. تنبيه المستخدمين لتجنب النقر على الروابط المريبة أو التفاعل مع المواقع غير الموثوقة
4. مراقبة محاولات الاستغلال الموجهة لمستخدمي Chrome

إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 145.0.7632.45 أو أحدث فوراً
2. للنشرات المؤسسية: استخدام سياسات Chrome Enterprise لفرض التحديثات التلقائية
3. التحقق من نشر التصحيح عبر جميع نقاط النهاية باستخدام حلول MDM/EDR
4. أولويات التصحيح: موظفو الخدمات المالية والحكومة والرعاية الصحية والبنية التحتية الحرجة

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ تكنولوجيا عزل المتصفح للمستخدمين عالي المخاطر
2. نشر رؤوس سياسة أمان المحتوى (CSP) على التطبيقات الداخلية
3. حظر تنفيذ البرامج النصية غير الموثوقة عبر حماية نقطة النهاية
4. تقييد استخدام Chrome للشبكات المعتمدة والمراقبة فقط
5. تعطيل تنفيذ JavaScript في Chrome للمستخدمين غير الأساسيين

قواعد الكشف:
1. مراقبة أعطال عملية Chrome مع مؤشرات تلف الذاكرة
2. التنبيه على إصدار Chrome < 145.0.7632.45 في جرد نقطة النهاية
3. كشف تنزيلات ملفات HTML المريبة متبوعة بتنفيذ Chrome
4. مراقبة توليد عملية فرعية غير طبيعي في Chrome
5. تتبع محاولات تحديث Chrome الفاشلة وفرض الامتثال
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information security policies and procedures ECC 2024 A.5.2.1 - Access control and user management ECC 2024 A.6.2.1 - Vulnerability management and patching ECC 2024 A.6.2.2 - Security testing and assessment ECC 2024 A.7.1.1 - Incident detection and response
🔵 SAMA CSF
SAMA CSF ID.RA-1 - Asset management and inventory SAMA CSF ID.RA-2 - Threat and vulnerability identification SAMA CSF PR.IP-12 - Software development and security practices SAMA CSF DE.CM-1 - Detection processes and tools SAMA CSF RS.RP-1 - Response planning and procedures
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for information security ISO 27001:2022 A.8.1 - Asset management ISO 27001:2022 A.8.2 - Data classification and handling ISO 27001:2022 A.12.6 - Change management ISO 27001:2022 A.14.2 - Software development security
🟣 PCI DSS v4.0
PCI DSS 2.4 - Maintain inventory of system components PCI DSS 6.2 - Ensure security patches are installed PCI DSS 11.2 - Perform vulnerability scans regularly PCI DSS 12.2 - Implement configuration standards
📦 المنتجات المتأثرة 1 منتج
google:chrome
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionR — Required
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-416
EPSS0.12%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-11
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-416
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.