Microsoft Silverlight Runtime Remote Code Execution Vulnerability — Microsoft Silverlight mishandles negative offsets during decoding, which allows attackers to execute remote code or cause a denial-of-service (DoS).
CVE-2016-0034 is a critical remote code execution vulnerability in Microsoft Silverlight that allows attackers to execute arbitrary code by exploiting improper handling of negative offsets during decoding. With a CVSS score of 9.0 and known exploits available in the wild, this vulnerability poses a severe risk to any organization still running Silverlight-based applications. Although Silverlight reached end-of-life in October 2021, legacy deployments in enterprise environments remain vulnerable. Immediate remediation is essential as this vulnerability has been actively exploited.
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-006 (KB3126036) immediately on all systems running Silverlight.
2. Inventory all systems and web applications using Microsoft Silverlight across the organization.
3. Remove Microsoft Silverlight entirely where possible, as it has reached end-of-life (October 2021).
Compensating Controls:
1. Disable Silverlight plugins in all web browsers via Group Policy.
2. Implement application whitelisting to prevent unauthorized Silverlight execution.
3. Deploy network-level controls to block Silverlight content (.xap files) at web proxies and firewalls.
4. Enable Enhanced Mitigation Experience Toolkit (EMET) or Windows Defender Exploit Guard for additional exploit mitigation.
Detection Rules:
1. Monitor for .xap file downloads and Silverlight plugin activation in web proxy logs.
2. Deploy IDS/IPS signatures for CVE-2016-0034 exploit patterns.
3. Monitor for unusual svchost.exe or browser child process behavior indicative of code execution.
4. Implement YARA rules targeting known exploit payloads for this vulnerability.
الإجراءات الفورية:
1. تطبيق نشرة أمان Microsoft رقم MS16-006 (KB3126036) فوراً على جميع الأنظمة التي تعمل بـ Silverlight.
2. جرد جميع الأنظمة وتطبيقات الويب التي تستخدم Microsoft Silverlight في المؤسسة.
3. إزالة Microsoft Silverlight بالكامل حيثما أمكن، حيث انتهى دعمه في أكتوبر 2021.
الضوابط التعويضية:
1. تعطيل إضافات Silverlight في جميع متصفحات الويب عبر سياسة المجموعة.
2. تنفيذ القوائم البيضاء للتطبيقات لمنع تنفيذ Silverlight غير المصرح به.
3. نشر ضوابط على مستوى الشبكة لحظر محتوى Silverlight (ملفات .xap) في بروكسيات الويب والجدران النارية.
4. تفعيل أدوات تخفيف الاستغلال مثل EMET أو Windows Defender Exploit Guard.
قواعد الكشف:
1. مراقبة تنزيلات ملفات .xap وتفعيل إضافة Silverlight في سجلات بروكسي الويب.
2. نشر توقيعات IDS/IPS لأنماط استغلال CVE-2016-0034.
3. مراقبة سلوك العمليات الفرعية غير المعتاد للمتصفح.
4. تنفيذ قواعد YARA التي تستهدف حمولات الاستغلال المعروفة لهذه الثغرة.