Microsoft Edge Memory Corruption Vulnerability — The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.
CVE-2016-7200 is a critical memory corruption vulnerability in the Chakra JavaScript engine used by Microsoft Edge. Remote attackers can exploit this flaw by luring users to a crafted website, enabling arbitrary code execution or denial of service. A public exploit is available, significantly increasing the risk of active exploitation. Microsoft has released a patch (MS16-129) to address this vulnerability.
Immediate Actions:
1. Apply Microsoft security update MS16-129 (KB3199057) immediately on all systems running Microsoft Edge.
2. Verify patch deployment across all endpoints using WSUS, SCCM, or endpoint management tools.
Compensating Controls:
1. If immediate patching is not possible, restrict access to untrusted websites via web proxy/content filtering.
2. Implement Enhanced Protected Mode and Content Security Policy headers on internal web applications.
3. Consider using alternative browsers (Chrome, Firefox) until patching is complete.
4. Deploy EMET (Enhanced Mitigation Experience Toolkit) or Windows Defender Exploit Guard to mitigate memory corruption exploits.
Detection Rules:
1. Monitor for suspicious Edge browser crashes or abnormal JavaScript execution patterns.
2. Deploy IDS/IPS signatures for known CVE-2016-7200 exploit payloads.
3. Enable Windows Defender ATP or EDR solutions to detect post-exploitation activity.
4. Monitor network traffic for connections to known malicious domains associated with this exploit.
الإجراءات الفورية:
1. تطبيق تحديث مايكروسوفت الأمني MS16-129 (KB3199057) فوراً على جميع الأنظمة التي تعمل بمتصفح Microsoft Edge.
2. التحقق من نشر التصحيح عبر جميع نقاط النهاية باستخدام أدوات إدارة التحديثات مثل WSUS أو SCCM.
الضوابط التعويضية:
1. في حال عدم إمكانية التصحيح الفوري، تقييد الوصول إلى المواقع غير الموثوقة عبر وكيل الويب وتصفية المحتوى.
2. تفعيل وضع الحماية المحسّن وسياسات أمان المحتوى على تطبيقات الويب الداخلية.
3. استخدام متصفحات بديلة (Chrome أو Firefox) حتى اكتمال التصحيح.
4. نشر أداة EMET أو Windows Defender Exploit Guard للتخفيف من استغلال ثغرات تلف الذاكرة.
قواعد الكشف:
1. مراقبة أعطال متصفح Edge المشبوهة أو أنماط تنفيذ JavaScript غير الطبيعية.
2. نشر توقيعات IDS/IPS لحمولات الاستغلال المعروفة لـ CVE-2016-7200.
3. تفعيل حلول EDR أو Windows Defender ATP للكشف عن أنشطة ما بعد الاستغلال.
4. مراقبة حركة الشبكة للاتصالات بالنطاقات الضارة المعروفة المرتبطة بهذا الاستغلال.