Microsoft Edge Memory Corruption Vulnerability — The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.
CVE-2016-7201 is a critical memory corruption vulnerability in the Chakra JavaScript engine used by Microsoft Edge, allowing remote code execution through crafted websites. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk as it can be triggered simply by visiting a malicious webpage. The vulnerability was patched by Microsoft in November 2016 (MS16-129). Organizations still running unpatched versions of Microsoft Edge on Windows 10 are at significant risk of compromise.
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-129 immediately on all systems running Microsoft Edge
2. Ensure Windows Update is enabled and all cumulative updates through current date are applied
3. Consider migrating from legacy Microsoft Edge to Microsoft Edge (Chromium-based) which is not affected
Compensating Controls:
1. Deploy web content filtering to block known exploit delivery domains
2. Enable Windows Defender Exploit Guard / EMET mitigations (DEP, ASLR, CFG)
3. Implement network segmentation to limit lateral movement if exploitation occurs
4. Use application whitelisting to prevent unauthorized code execution
Detection Rules:
1. Monitor for anomalous MicrosoftEdge.exe or MicrosoftEdgeCP.exe behavior including unusual child processes
2. Deploy IDS/IPS signatures for Chakra engine exploitation attempts
3. Monitor for heap spray patterns and ROP chain indicators in network traffic
4. Enable Windows Event logging for process creation (Event ID 4688) with command line auditing
الإجراءات الفورية:
1. تطبيق نشرة أمان مايكروسوفت MS16-129 فوراً على جميع الأنظمة التي تعمل بمتصفح Microsoft Edge
2. التأكد من تفعيل Windows Update وتطبيق جميع التحديثات التراكمية حتى التاريخ الحالي
3. النظر في الانتقال من Microsoft Edge القديم إلى Microsoft Edge المبني على Chromium والذي لا يتأثر بهذه الثغرة
الضوابط التعويضية:
1. نشر تصفية محتوى الويب لحظر نطاقات توصيل الاستغلال المعروفة
2. تفعيل حماية Windows Defender Exploit Guard / EMET (DEP, ASLR, CFG)
3. تنفيذ تجزئة الشبكة للحد من الحركة الجانبية في حالة الاستغلال
4. استخدام القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
قواعد الكشف:
1. مراقبة السلوك غير الطبيعي لعمليات MicrosoftEdge.exe أو MicrosoftEdgeCP.exe بما في ذلك العمليات الفرعية غير المعتادة
2. نشر توقيعات IDS/IPS لمحاولات استغلال محرك Chakra
3. مراقبة أنماط heap spray ومؤشرات سلسلة ROP في حركة مرور الشبكة
4. تفعيل تسجيل أحداث Windows لإنشاء العمليات (معرف الحدث 4688) مع تدقيق سطر الأوامر