Microsoft Streaming Service Proxy Privilege Escalation Vulnerability — Microsoft Streaming Service Proxy contains an unspecified vulnerability that allows for privilege escalation.
CVE-2023-36802 is a critical privilege escalation vulnerability in Microsoft Streaming Service Proxy (MSKSSRV.SYS) with a CVSS score of 9.0, actively exploited in the wild. The vulnerability allows a local attacker to escalate privileges to SYSTEM level on affected Windows systems. With a public exploit available and confirmed in-the-go exploitation, this represents an immediate and severe threat to all Windows-based infrastructure. Organizations must prioritize patching this vulnerability as part of the September 2023 Patch Tuesday updates.
IMMEDIATE ACTIONS:
1. Apply Microsoft September 2023 Patch Tuesday update (KB5030219 for Windows 10/11, KB5030214 for Windows Server 2022) immediately.
2. Prioritize patching internet-facing systems, domain controllers, and privileged workstations first.
3. Audit local user accounts and restrict unnecessary local administrator privileges.
PATCHING GUIDANCE:
1. Deploy patches via WSUS, SCCM, or Intune across all Windows endpoints and servers.
2. Verify patch deployment using: Get-HotFix -Id KB5030219
3. Reboot systems after patching to ensure kernel-level fix takes effect.
COMPENSATING CONTROLS (if patching is delayed):
1. Restrict access to MSKSSRV.SYS driver using AppLocker or WDAC policies.
2. Implement Credential Guard and Device Guard where applicable.
3. Monitor for suspicious SYSTEM-level process creation from non-privileged users.
4. Limit local logon rights to reduce attack surface.
DETECTION RULES:
1. Monitor Event ID 4688 for unexpected privilege escalation patterns.
2. Detect anomalous SYSTEM token impersonation via Sysmon Event ID 10.
3. Hunt for exploitation artifacts: unusual child processes spawned by streaming service.
4. Deploy Sigma rule: detect MSKSSRV.SYS exploitation patterns in EDR telemetry.
5. Alert on unexpected kernel driver loading events.
الإجراءات الفورية:
1. تطبيق تحديث Microsoft لشهر سبتمبر 2023 (KB5030219 لـ Windows 10/11، KB5030214 لـ Windows Server 2022) فوراً.
2. إعطاء الأولوية لتصحيح الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق والمحطات ذات الامتيازات أولاً.
3. مراجعة حسابات المستخدمين المحليين وتقييد صلاحيات المسؤول المحلي غير الضرورية.
إرشادات التصحيح:
1. نشر التحديثات عبر WSUS أو SCCM أو Intune على جميع نقاط النهاية والخوادم.
2. التحقق من نشر التصحيح باستخدام: Get-HotFix -Id KB5030219
3. إعادة تشغيل الأنظمة بعد التصحيح لضمان تطبيق الإصلاح على مستوى النواة.
ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد الوصول إلى مشغل MSKSSRV.SYS باستخدام سياسات AppLocker أو WDAC.
2. تفعيل Credential Guard وDevice Guard حيثما أمكن.
3. مراقبة إنشاء العمليات على مستوى SYSTEM من المستخدمين غير المميزين.
4. تقييد حقوق تسجيل الدخول المحلي لتقليل سطح الهجوم.
قواعد الكشف:
1. مراقبة Event ID 4688 لأنماط رفع الامتيازات غير المتوقعة.
2. اكتشاف انتحال رمز SYSTEM غير الطبيعي عبر Sysmon Event ID 10.
3. البحث عن آثار الاستغلال: العمليات الفرعية غير المعتادة الناتجة عن خدمة البث.
4. نشر قاعدة Sigma لاكتشاف أنماط استغلال MSKSSRV.SYS في بيانات EDR.
5. التنبيه على أحداث تحميل مشغلات النواة غير المتوقعة.