جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 8h Global ransomware قطاعات متعددة CRITICAL 8h Global malware الشبكات / البنية التحتية CRITICAL 9h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 10h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 11h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 11h Global apt قطاعات متعددة HIGH 13h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 14h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 14h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 14h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 8h Global ransomware قطاعات متعددة CRITICAL 8h Global malware الشبكات / البنية التحتية CRITICAL 9h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 10h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 11h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 11h Global apt قطاعات متعددة HIGH 13h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 14h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 14h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 14h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 8h Global ransomware قطاعات متعددة CRITICAL 8h Global malware الشبكات / البنية التحتية CRITICAL 9h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 10h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 11h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 11h Global apt قطاعات متعددة HIGH 13h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 14h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 14h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 14h
الثغرات

CVE-2026-26114

مرتفع
Deserialization of untrusted data in Microsoft Office SharePoint allows an authorized attacker to execute code over a network.
CWE-502 — نوع الضعف
نُشر: Mar 10, 2026  ·  آخر تحديث: Mar 17, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Deserialization of untrusted data in Microsoft Office SharePoint allows an authorized attacker to execute code over a network.

🤖 ملخص AI

CVE-2026-26114 is a critical deserialization vulnerability in Microsoft SharePoint Server 2016 and 2019 that allows authenticated attackers to execute arbitrary code remotely with a CVSS score of 8.8. This vulnerability poses significant risk to Saudi organizations heavily reliant on SharePoint for document management and collaboration. Immediate patching is essential as the attack requires only valid credentials, which are common in enterprise environments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 20:52
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability directly impacts Saudi government entities, ARAMCO, banking sector institutions under SAMA oversight, and large enterprises using SharePoint for critical document management. Government agencies managing sensitive policy documents, financial institutions storing customer data, and energy sector organizations are at highest risk. The vulnerability affects both on-premises and hybrid SharePoint deployments common in Saudi organizations. Potential impact includes unauthorized access to classified government documents, financial data theft, and operational disruption of critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Government and Public Administration Banking and Financial Services Energy and Utilities (ARAMCO) Telecommunications (STC, Mobily) Healthcare Education Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all SharePoint Server 2016 and 2019 instances in your environment using asset discovery tools
2. Restrict SharePoint access to trusted networks only using firewall rules and network segmentation
3. Implement multi-factor authentication (MFA) for all SharePoint user accounts to reduce credential compromise risk
4. Monitor SharePoint logs for suspicious deserialization activities and unusual code execution patterns

PATCHING GUIDANCE:
1. Apply Microsoft security updates immediately upon availability for SharePoint Server 2016 and 2019
2. Test patches in non-production environments first to ensure compatibility
3. Prioritize patching for internet-facing SharePoint instances
4. Schedule patching during maintenance windows with minimal business impact

COMPENSATING CONTROLS (if patching delayed):
1. Disable remote code execution features in SharePoint if not required for operations
2. Implement Web Application Firewall (WAF) rules to detect and block deserialization payloads
3. Use network-based intrusion detection/prevention systems (IDS/IPS) to monitor for exploitation attempts
4. Enforce principle of least privilege for SharePoint service accounts

DETECTION RULES:
1. Monitor for unusual .NET deserialization activities in SharePoint application logs
2. Alert on unexpected process creation from SharePoint worker processes (w3wp.exe)
3. Track failed and successful authentication attempts to SharePoint
4. Monitor for suspicious PowerShell execution originating from SharePoint services
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم SharePoint 2016 و2019 في بيئتك باستخدام أدوات اكتشاف الأصول
2. تقييد الوصول إلى SharePoint للشبكات الموثوقة فقط باستخدام قواعد جدار الحماية والفصل الشبكي
3. تنفيذ المصادقة متعددة العوامل (MFA) لجميع حسابات مستخدمي SharePoint لتقليل خطر اختراق بيانات الاعتماد
4. مراقبة سجلات SharePoint للأنشطة المريبة المتعلقة بفك التسلسل وأنماط تنفيذ الكود غير العادية

إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft فوراً عند توفرها لخادم SharePoint 2016 و2019
2. اختبار التصحيحات في بيئات غير الإنتاج أولاً لضمان التوافقية
3. إعطاء الأولوية لتصحيح مثيلات SharePoint المواجهة للإنترنت
4. جدولة التصحيحات خلال نوافذ الصيانة بأقل تأثير على العمليات

الضوابط البديلة (إذا تأخر التصحيح):
1. تعطيل ميزات تنفيذ الكود البعيد في SharePoint إذا لم تكن مطلوبة للعمليات
2. تنفيذ قواعد جدار تطبيقات الويب (WAF) للكشف عن حمولات فك التسلسل وحجبها
3. استخدام أنظمة الكشف/الوقاية من الاختراق القائمة على الشبكة (IDS/IPS) لمراقبة محاولات الاستغلال
4. فرض مبدأ أقل امتياز لحسابات خدمة SharePoint

قواعد الكشف:
1. مراقبة أنشطة فك التسلسل غير العادية في سجلات تطبيق SharePoint
2. التنبيه على إنشاء عمليات غير متوقعة من عمليات عامل SharePoint (w3wp.exe)
3. تتبع محاولات المصادقة الفاشلة والناجحة لـ SharePoint
4. مراقبة تنفيذ PowerShell المريب الناشئ من خدمات SharePoint
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management and authentication A.12.2.1 - Change management procedures A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.AM-2 - Software inventory and asset management PR.AC-1 - Access control and authentication mechanisms PR.PT-2 - Protective technology deployment DE.CM-8 - Vulnerability scanning and management
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Change management procedures A.5.1.1 - Information security policies A.8.1.4 - Access rights review and management
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.5.1 - Injection flaws prevention 11.2 - Vulnerability scanning
📦 المنتجات المتأثرة 2 منتج
microsoft:sharepoint_server:2016
microsoft:sharepoint_server:2019
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-502
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-03-10
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-502
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.