Microsoft .NET Core and Visual Studio Denial-of-Service Vulnerability — Microsoft .NET Core and Visual Studio contain an unspecified vulnerability that allows for denial-of-service (DoS).
CVE-2023-38180 is a critical denial-of-service vulnerability affecting Microsoft .NET Core and Visual Studio with a CVSS score of 9.0. The vulnerability allows unauthenticated attackers to disrupt services running on affected .NET Core versions, potentially causing complete service unavailability. A public exploit is available, significantly increasing the risk of active exploitation in the wild. Microsoft has released patches, making immediate remediation essential for all affected organizations.
IMMEDIATE ACTIONS:
1. Inventory all systems running Microsoft .NET Core and Visual Studio across your environment.
2. Assess exposure of internet-facing .NET Core applications immediately.
3. Enable enhanced monitoring and alerting for abnormal traffic patterns targeting .NET endpoints.
PATCHING GUIDANCE:
1. Apply Microsoft's August 2023 Patch Tuesday updates immediately.
2. Update .NET Core 3.1 to the latest patched version (3.1.x).
3. Update .NET 6.0 to 6.0.21 or later.
4. Update .NET 7.0 to 7.0.10 or later.
5. Update Visual Studio 2022 to version 17.7.1 or later.
6. Verify patch application using 'dotnet --version' and check installed components.
COMPENSATING CONTROLS (if patching is delayed):
1. Deploy Web Application Firewall (WAF) rules to rate-limit and filter malicious requests.
2. Implement network-level rate limiting and connection throttling.
3. Place affected .NET applications behind a reverse proxy with DDoS protection.
4. Restrict access to .NET applications to known IP ranges where feasible.
5. Enable Azure DDoS Protection or equivalent if hosted in cloud.
DETECTION RULES:
1. Monitor for unusual spikes in HTTP request rates to .NET endpoints.
2. Alert on repeated connection resets or timeout errors from single sources.
3. Create SIEM rules for EventID patterns indicating .NET runtime crashes.
4. Monitor application logs for unhandled exceptions and memory exhaustion events.
5. Deploy network IDS signatures for known exploit patterns targeting this CVE.
الإجراءات الفورية:
1. جرد جميع الأنظمة التي تعمل بـ Microsoft .NET Core وVisual Studio في بيئتك.
2. تقييم مدى تعرض تطبيقات .NET Core المواجهة للإنترنت فورًا.
3. تفعيل المراقبة المعززة والتنبيهات لأنماط حركة المرور غير الطبيعية.
إرشادات التصحيح:
1. تطبيق تحديثات Microsoft لشهر أغسطس 2023 فورًا.
2. تحديث .NET Core 3.1 إلى أحدث إصدار مصحح.
3. تحديث .NET 6.0 إلى الإصدار 6.0.21 أو أحدث.
4. تحديث .NET 7.0 إلى الإصدار 7.0.10 أو أحدث.
5. تحديث Visual Studio 2022 إلى الإصدار 17.7.1 أو أحدث.
6. التحقق من تطبيق التصحيح باستخدام الأمر 'dotnet --version'.
ضوابط التعويض (في حالة تأخر التصحيح):
1. نشر قواعد جدار حماية تطبيقات الويب للحد من الطلبات الضارة.
2. تطبيق تحديد معدل الاتصال على مستوى الشبكة.
3. وضع تطبيقات .NET خلف وكيل عكسي مع حماية DDoS.
4. تقييد الوصول إلى تطبيقات .NET لنطاقات IP معروفة حيثما أمكن.
5. تفعيل حماية Azure DDoS أو ما يعادلها في البيئات السحابية.
قواعد الكشف:
1. مراقبة الارتفاعات غير المعتادة في معدلات طلبات HTTP.
2. التنبيه على إعادة الاتصال المتكررة أو أخطاء المهلة من مصادر منفردة.
3. إنشاء قواعد SIEM لأنماط EventID التي تشير إلى أعطال .NET runtime.
4. مراقبة سجلات التطبيقات للاستثناءات غير المعالجة وأحداث استنفاد الذاكرة.