Microsoft Windows Error Reporting (WER) Privilege Escalation Vulnerability — Microsoft Windows Error Reporting (WER) contains a privilege escalation vulnerability due to the way it handles files, allowing for code execution in kernel mode.
CVE-2019-0863 is a critical privilege escalation vulnerability in Microsoft Windows Error Reporting (WER) with a CVSS score of 9.0. The flaw allows attackers to execute arbitrary code in kernel mode by exploiting improper file handling within the WER service. A confirmed public exploit is available, making this vulnerability actively weaponizable for local privilege escalation attacks. Organizations must treat this as an urgent patching priority, as it can be chained with other exploits to achieve full system compromise.
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4499175 (May 2019 Patch Tuesday) immediately across all Windows endpoints and servers.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure hosts.
3. Audit all Windows systems for missing patches using WSUS, SCCM, or vulnerability scanners (Tenable/Qualys).
PATCHING GUIDANCE:
1. Download and deploy the official Microsoft patch from the May 2019 Security Update.
2. Ensure patch deployment covers all Windows versions: Windows 7, 8.1, 10, Server 2008, 2012, 2016, 2019.
3. Verify patch installation using 'wmic qfe list' and cross-reference with KB4499175.
COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local user privileges — enforce least privilege principle; remove unnecessary local admin rights.
2. Disable Windows Error Reporting service (WER) temporarily via Group Policy: Computer Configuration > Administrative Templates > Windows Components > Windows Error Reporting > Disable Windows Error Reporting.
3. Implement application whitelisting using AppLocker or Windows Defender Application Control (WDAC).
4. Monitor and restrict access to WER-related directories: %LOCALAPPDATA%\Microsoft\Windows\WER.
5. Enable Windows Defender Credential Guard and Exploit Protection.
DETECTION RULES:
1. Monitor for unusual processes spawning from WerFault.exe or WerSvc.
2. Create SIEM alerts for privilege escalation events (Event ID 4672, 4673, 4674).
3. Deploy Sysmon rules to detect suspicious file operations in WER directories.
4. Hunt for exploitation indicators: unexpected SYSTEM-level processes spawned by WER components.
5. Enable Windows Event Log auditing for process creation (Event ID 4688) with command-line logging.
الإجراءات الفورية:
1. تطبيق تحديث Microsoft الأمني KB4499175 (تحديثات مايو 2019) فوراً على جميع نقاط النهاية والخوادم.
2. إعطاء الأولوية لتصحيح الأنظمة المواجهة للإنترنت ووحدات التحكم بالنطاق والمضيفين في البنية التحتية الحيوية.
3. مراجعة جميع أنظمة Windows للتحقق من التحديثات المفقودة باستخدام WSUS أو SCCM أو أدوات فحص الثغرات.
إرشادات التصحيح:
1. تنزيل ونشر التحديث الرسمي من Microsoft الصادر في مايو 2019.
2. التأكد من تغطية التصحيح لجميع إصدارات Windows: 7 و8.1 و10 والخوادم 2008 و2012 و2016 و2019.
3. التحقق من تثبيت التحديث باستخدام الأمر 'wmic qfe list' والمقارنة مع KB4499175.
ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد امتيازات المستخدمين المحليين وتطبيق مبدأ الحد الأدنى من الصلاحيات.
2. تعطيل خدمة الإبلاغ عن أخطاء Windows مؤقتاً عبر سياسة المجموعة.
3. تطبيق قائمة التطبيقات المسموح بها باستخدام AppLocker أو WDAC.
4. مراقبة وتقييد الوصول إلى مجلدات WER.
5. تفعيل Windows Defender Credential Guard وحماية الاستغلال.
قواعد الكشف:
1. مراقبة العمليات غير المعتادة الصادرة من WerFault.exe أو WerSvc.
2. إنشاء تنبيهات SIEM لأحداث رفع الامتيازات (معرفات الأحداث 4672 و4673 و4674).
3. نشر قواعد Sysmon للكشف عن عمليات الملفات المشبوهة في مجلدات WER.
4. البحث عن مؤشرات الاستغلال: عمليات SYSTEM غير متوقعة تنبثق من مكونات WER.
5. تفعيل تدقيق سجل أحداث Windows لإنشاء العمليات مع تسجيل سطر الأوامر.