Microsoft Windows Out-of-Bounds Write Vulnerability — Microsoft Windows contains an out-of-bounds write vulnerability in the InformationCardSigninHelper Class ActiveX control, icardie.dll. An attacker could exploit the vulnerability by constructing a specially crafted webpage. When a user views the webpage, the vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
A critical out-of-bounds write vulnerability exists in Microsoft Windows InformationCardSigninHelper ActiveX control (icardie.dll) allowing remote code execution through specially crafted webpages. Active exploits exist for this 2013 vulnerability affecting end-of-life Windows systems, enabling attackers to gain user-level privileges without available patches.
تؤثر هذه الثغرة الأمنية على مكتبة icardie.dll في عنصر التحكم ActiveX الخاص بـ InformationCardSigninHelper في أنظمة مايكروسوفت ويندوز القديمة. يمكن للمهاجم استغلال الثغرة من خلال إنشاء صفحة ويب ضارة مصممة خصيصاً، وعند زيارة المستخدم لهذه الصفحة، يمكن تنفيذ تعليمات برمجية خبيثة عن بُعد. المهاجم الذي ينجح في استغلال هذه الثغرة يمكنه الحصول على نفس صلاحيات المستخدم الحالي على النظام. نظراً لأن المنتجات المتأثرة منتهية الدعم والخدمة، لا تتوفر تحديثات أمنية رسمية لمعالجة هذه الثغرة.
توجد ثغرة حرجة في الكتابة خارج الحدود في عنصر التحكم ActiveX الخاص بـ InformationCardSigninHelper في نظام مايكروسوفت ويندوز (icardie.dll) تسمح بتنفيذ التعليمات البرمجية عن بُعد من خلال صفحات ويب مصممة خصيصاً. توجد استغلالات نشطة لهذه الثغرة من عام 2013 التي تؤثر على أنظمة ويندوز منتهية الدعم، مما يمكّن المهاجمين من الحصول على امتيازات على مستوى المستخدم دون وجود تحديثات أمنية متاحة.
1. Immediately identify and decommission all end-of-life Windows systems running vulnerable versions; migrate critical services to supported Windows versions (Windows 10/11 or Windows Server 2016+) with current security updates applied.
2. Implement network segmentation to isolate any legacy systems that cannot be immediately retired, restrict internet access, disable ActiveX controls in Internet Explorer through Group Policy (Kill Bit registry settings for icardie.dll CLSID), and deploy enhanced monitoring for suspicious activity.
3. Deploy compensating controls including web filtering to block malicious sites, application whitelisting to prevent unauthorized code execution, and endpoint detection and response (EDR) solutions on all systems with enhanced monitoring for exploitation attempts targeting ActiveX vulnerabilities.
1. تحديد وإيقاف تشغيل جميع أنظمة ويندوز منتهية الدعم التي تعمل بإصدارات متأثرة بالثغرة فوراً؛ وترحيل الخدمات الحرجة إلى إصدارات ويندوز المدعومة (ويندوز 10/11 أو ويندوز سيرفر 2016 وما بعده) مع تطبيق التحديثات الأمنية الحالية.
2. تنفيذ تجزئة الشبكة لعزل أي أنظمة قديمة لا يمكن إيقافها فوراً، وتقييد الوصول إلى الإنترنت، وتعطيل عناصر التحكم ActiveX في متصفح إنترنت إكسبلورر من خلال نهج المجموعة (إعدادات سجل Kill Bit لمعرف CLSID الخاص بـ icardie.dll)، ونشر مراقبة معززة للأنشطة المشبوهة.
3. نشر ضوابط تعويضية تشمل تصفية الويب لحجب المواقع الضارة، وإدراج التطبيقات المسموح بها لمنع تنفيذ التعليمات البرمجية غير المصرح بها، ونشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) على جميع الأنظمة مع مراقبة معززة لمحاولات الاستغلال التي تستهدف ثغرات ActiveX.