Microsoft Silverlight Double Dereference Vulnerability — Microsoft Silverlight does not properly validate pointers during HTML object rendering, which allows remote attackers to execute code via a crafted Silverlight application.
Microsoft Silverlight contains a critical double dereference vulnerability in HTML object rendering that allows remote code execution through crafted Silverlight applications. With a CVSS score of 9.0 and confirmed exploits available, this vulnerability poses severe risk to systems running vulnerable Silverlight versions, particularly as no patch information is currently documented.
تنشأ هذه الثغرة الأمنية من فشل مايكروسوفت سيلفرلايت في التحقق الصحيح من المؤشرات أثناء عملية عرض كائنات HTML. يمكن للمهاجمين عن بُعد استغلال هذا الضعف من خلال إنشاء تطبيقات سيلفرلايت خبيثة تحتوي على مؤشرات معدلة بشكل ضار. عند معالجة هذه المؤشرات غير الصحيحة، يمكن تنفيذ تعليمات برمجية عشوائية على النظام المستهدف بصلاحيات المستخدم الحالي. تعتبر هذه الثغرة خطيرة بشكل خاص نظراً لوجود استغلالات عملية موثقة ودرجة الخطورة الحرجة التي تبلغ 9.0.
يحتوي مايكروسوفت سيلفرلايت على ثغرة حرجة في الإشارة المزدوجة أثناء عرض كائنات HTML تسمح بتنفيذ تعليمات برمجية عن بُعد من خلال تطبيقات سيلفرلايت المصممة خصيصاً. مع درجة خطورة 9.0 ووجود استغلالات مؤكدة، تشكل هذه الثغرة خطراً شديداً على الأنظمة التي تشغل إصدارات سيلفرلايت الضعيفة، خاصة مع عدم توثيق معلومات التصحيح حالياً.
1. Immediately identify and inventory all systems and web applications utilizing Microsoft Silverlight across the organization, prioritizing internet-facing and critical business applications
2. Implement network-level controls to restrict access to Silverlight-based applications and deploy web application firewalls with rules to detect and block malicious Silverlight content
3. Develop and execute a migration plan to replace Silverlight applications with modern web technologies (HTML5, JavaScript frameworks) and completely remove Silverlight from all endpoints and servers
1. تحديد وجرد جميع الأنظمة وتطبيقات الويب التي تستخدم مايكروسوفت سيلفرلايت عبر المؤسسة فوراً، مع إعطاء الأولوية للتطبيقات المواجهة للإنترنت والتطبيقات الحيوية
2. تطبيق ضوابط على مستوى الشبكة لتقييد الوصول إلى التطبيقات المستندة إلى سيلفرلايت ونشر جدران حماية تطبيقات الويب مع قواعد لاكتشاف وحظر محتوى سيلفرلايت الضار
3. تطوير وتنفيذ خطة انتقال لاستبدال تطبيقات سيلفرلايت بتقنيات ويب حديثة (HTML5، أطر عمل JavaScript) وإزالة سيلفرلايت بالكامل من جميع نقاط النهاية والخوادم