جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 9h Global ransomware قطاعات متعددة CRITICAL 10h Global malware الشبكات / البنية التحتية CRITICAL 10h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 12h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 13h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 13h Global apt قطاعات متعددة HIGH 15h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 15h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 16h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 16h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 9h Global ransomware قطاعات متعددة CRITICAL 10h Global malware الشبكات / البنية التحتية CRITICAL 10h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 12h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 13h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 13h Global apt قطاعات متعددة HIGH 15h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 15h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 16h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 16h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 9h Global ransomware قطاعات متعددة CRITICAL 10h Global malware الشبكات / البنية التحتية CRITICAL 10h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 12h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 13h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 13h Global apt قطاعات متعددة HIGH 15h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 15h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 16h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 16h
الثغرات

CVE-2026-23669

مرتفع
Use after free in Windows Print Spooler Components allows an authorized attacker to execute code over a network.
CWE-416 — نوع الضعف
نُشر: Mar 10, 2026  ·  آخر تحديث: Mar 17, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Use after free in Windows Print Spooler Components allows an authorized attacker to execute code over a network.

🤖 ملخص AI

A use-after-free vulnerability in Windows Print Spooler Components (CVE-2026-23669) allows authorized attackers to execute arbitrary code over a network with a CVSS score of 8.8. This vulnerability affects multiple Windows 10 versions and requires an authenticated attacker with network access to the print spooler service. Immediate patching is critical for organizations managing networked printing infrastructure across Saudi Arabia.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 18:40
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi banking institutions (SAMA-regulated), government agencies (NCA oversight), and large enterprises relying on networked printing infrastructure. Healthcare facilities, ARAMCO operations, and telecommunications providers (STC, Mobily) managing centralized print servers are particularly vulnerable. The authenticated nature of the attack reduces immediate risk but remains critical for organizations with internal threat actors or compromised credentials. Government entities and financial institutions managing sensitive document printing workflows face elevated risk of data exfiltration and lateral movement.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Oil & Gas Telecommunications Large Enterprises with Networked Infrastructure
⚖️ درجة المخاطر السعودية (AI)
7.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Windows 10 systems running affected versions (1607, 1809, 21H2, 22H2) in your environment
2. Prioritize print servers and systems with network-accessible print spooler services
3. Restrict network access to Print Spooler service (TCP/UDP 515, 9100) using firewall rules
4. Disable Print Spooler service on systems not requiring printing functionality

PATCHING GUIDANCE:
1. Apply Microsoft security updates immediately upon availability
2. Test patches in non-production environment first
3. Implement phased rollout starting with critical infrastructure (banking, government)
4. Verify patch installation using Windows Update verification tools

COMPENSATING CONTROLS (if patch unavailable):
1. Implement network segmentation isolating print servers from general user networks
2. Enable Windows Defender Application Guard for print-related processes
3. Deploy host-based intrusion detection monitoring spooler service behavior
4. Implement strict access controls limiting print spooler service access to authorized users only
5. Monitor Event Viewer for Print Spooler service crashes and anomalous behavior

DETECTION RULES:
1. Monitor for unexpected Print Spooler service restarts or crashes
2. Alert on unauthorized network connections to port 515/9100
3. Track suspicious process creation from spoolsv.exe parent process
4. Monitor for abnormal memory access patterns in spooler service
5. Log and alert on failed print spooler authentication attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أنظمة Windows 10 التي تعمل بالإصدارات المتأثرة (1607، 1809، 21H2، 22H2) في بيئتك
2. إعطاء الأولوية لخوادم الطباعة والأنظمة التي يمكن الوصول إلى خدمة الطباعة فيها عبر الشبكة
3. تقييد الوصول إلى خدمة الطباعة (TCP/UDP 515، 9100) باستخدام قواعد جدار الحماية
4. تعطيل خدمة الطباعة على الأنظمة التي لا تتطلب وظائف الطباعة

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft فوراً عند توفرها
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. تنفيذ طرح متدرج بدءاً بالبنية التحتية الحرجة (البنوك والحكومة)
4. التحقق من تثبيت التصحيح باستخدام أدوات التحقق من Windows Update

الضوابط البديلة (إذا لم يكن التصحيح متاحاً):
1. تنفيذ تقسيم الشبكة لعزل خوادم الطباعة عن شبكات المستخدمين العامة
2. تفعيل Windows Defender Application Guard لعمليات الطباعة
3. نشر كشف الاختراق المستند إلى المضيف لمراقبة سلوك خدمة الطباعة
4. تنفيذ ضوابط وصول صارمة تقصر الوصول إلى خدمة الطباعة على المستخدمين المصرحين فقط
5. مراقبة Event Viewer لأعطال خدمة الطباعة والسلوك الشاذ

قواعد الكشف:
1. مراقبة إعادة تشغيل خدمة الطباعة غير المتوقعة أو الأعطال
2. تنبيه الاتصالات الشبكية غير المصرح بها بالمنفذ 515/9100
3. تتبع إنشاء العملية المريبة من عملية الأب spoolsv.exe
4. مراقبة أنماط الوصول إلى الذاكرة غير الطبيعية في خدمة الطباعة
5. تسجيل والتنبيه على محاولات المصادقة الفاشلة لخدمة الطباعة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.12.2.1 - Change management procedures ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.3.1 - Segregation of networks
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - System and information integrity DE.CM-8 - Vulnerability scans RS.MI-2 - Incident response and recovery
🟡 ISO 27001:2022
A.12.2.1 - Change management A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.13.1.3 - Segregation of networks
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning
📦 المنتجات المتأثرة 25 منتج
microsoft:windows_10_1607
microsoft:windows_10_1607
microsoft:windows_10_1809
microsoft:windows_10_1809
microsoft:windows_10_21h2
microsoft:windows_10_21h2
microsoft:windows_10_21h2
microsoft:windows_10_22h2
microsoft:windows_10_22h2
microsoft:windows_10_22h2
microsoft:windows_11_23h2
microsoft:windows_11_23h2
microsoft:windows_11_24h2
microsoft:windows_11_24h2
microsoft:windows_11_25h2
microsoft:windows_11_25h2
microsoft:windows_11_26h1
microsoft:windows_11_26h1
microsoft:windows_server_2012:-
microsoft:windows_server_2012:r2
microsoft:windows_server_2016
microsoft:windows_server_2019
microsoft:windows_server_2022
microsoft:windows_server_2022_23h2
microsoft:windows_server_2025
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-416
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-03-10
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.8
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-416
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.