Microsoft Internet Explorer Information Disclosure Vulnerability — Microsoft Internet Explorer allow remote attackers to obtain sensitive information from process memory via a crafted web site.
CVE-2017-0059 is a critical information disclosure vulnerability in Microsoft Internet Explorer that allows remote attackers to obtain sensitive information from process memory by luring victims to a crafted website. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a significant risk to organizations still using legacy Internet Explorer. The vulnerability can leak sensitive data from memory, potentially exposing credentials, session tokens, or other confidential information. Immediate patching is essential as active exploitation is feasible.
Immediate Actions:
1. Apply Microsoft security update MS17-006 or the corresponding cumulative update for Internet Explorer immediately.
2. Audit all endpoints to identify systems still running Internet Explorer and prioritize patching.
3. Migrate users from Internet Explorer to modern browsers (Microsoft Edge, Chrome, Firefox) where possible.
Compensating Controls:
1. Implement web content filtering to block access to known malicious domains.
2. Enable Enhanced Protected Mode in Internet Explorer as a temporary mitigation.
3. Configure Internet Explorer security zones to restrict active scripting on untrusted sites.
4. Deploy network-level IDS/IPS signatures to detect exploitation attempts.
5. Use application whitelisting to prevent unauthorized code execution.
Detection Rules:
1. Monitor for unusual memory access patterns from iexplore.exe processes.
2. Alert on Internet Explorer accessing suspicious or newly registered domains.
3. Implement YARA rules for known exploit payloads targeting this CVE.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft رقم MS17-006 أو التحديث التراكمي المقابل لـ Internet Explorer فوراً.
2. مراجعة جميع الأجهزة لتحديد الأنظمة التي لا تزال تشغل Internet Explorer وتحديد أولويات التصحيح.
3. نقل المستخدمين من Internet Explorer إلى متصفحات حديثة (Microsoft Edge أو Chrome أو Firefox) حيثما أمكن.
الضوابط التعويضية:
1. تنفيذ تصفية محتوى الويب لحظر الوصول إلى النطاقات الضارة المعروفة.
2. تمكين وضع الحماية المحسّن في Internet Explorer كإجراء مؤقت.
3. تكوين مناطق أمان Internet Explorer لتقييد البرمجة النشطة على المواقع غير الموثوقة.
4. نشر توقيعات IDS/IPS على مستوى الشبكة للكشف عن محاولات الاستغلال.
5. استخدام القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
قواعد الكشف:
1. مراقبة أنماط الوصول غير العادية للذاكرة من عمليات iexplore.exe.
2. التنبيه عند وصول Internet Explorer إلى نطاقات مشبوهة أو مسجلة حديثاً.
3. تنفيذ قواعد YARA لحمولات الاستغلال المعروفة التي تستهدف هذه الثغرة.