Microsoft Internet Explorer Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause a denial-of-service (DoS) via a crafted website.
CVE-2017-0149 is a critical memory corruption vulnerability in Microsoft Internet Explorer that allows remote code execution or denial-of-service through a crafted website. With a CVSS score of 9.0 and known exploits available in the wild, this vulnerability poses a severe risk to organizations still using legacy Internet Explorer browsers. The vulnerability was patched by Microsoft, but remains dangerous for unpatched systems, particularly in environments where legacy browser usage persists. This CVE is listed in CISA's Known Exploited Vulnerabilities catalog, indicating active exploitation.
Immediate Actions:
1. Apply Microsoft security update MS17-006 immediately on all affected systems running Internet Explorer.
2. Identify and inventory all systems still running Internet Explorer across the organization.
3. Migrate users from Internet Explorer to modern browsers (Microsoft Edge, Chrome, Firefox).
Compensating Controls:
1. Implement web content filtering to block access to known malicious domains.
2. Enable Enhanced Protected Mode (EPM) in Internet Explorer where migration is not immediately possible.
3. Deploy EMET (Enhanced Mitigation Experience Toolkit) or Windows Defender Exploit Guard.
4. Restrict Internet Explorer usage through Group Policy to only trusted internal sites.
5. Implement network segmentation to limit lateral movement from compromised endpoints.
Detection Rules:
1. Monitor for unusual Internet Explorer process behavior, especially child process spawning.
2. Deploy IDS/IPS signatures for CVE-2017-0149 exploitation attempts.
3. Monitor for heap spray patterns and ROP chain indicators in network traffic.
4. Alert on Internet Explorer accessing external websites from critical infrastructure segments.
الإجراءات الفورية:
1. تطبيق تحديث الأمان MS17-006 من مايكروسوفت فوراً على جميع الأنظمة المتأثرة التي تعمل بمتصفح إنترنت إكسبلورر.
2. تحديد وجرد جميع الأنظمة التي لا تزال تعمل بمتصفح إنترنت إكسبلورر في المؤسسة.
3. ترحيل المستخدمين من إنترنت إكسبلورر إلى متصفحات حديثة (مايكروسوفت إيدج، كروم، فايرفوكس).
الضوابط التعويضية:
1. تنفيذ تصفية محتوى الويب لحظر الوصول إلى النطاقات الضارة المعروفة.
2. تفعيل وضع الحماية المحسن (EPM) في إنترنت إكسبلورر حيث لا يمكن الترحيل فوراً.
3. نشر أداة EMET أو Windows Defender Exploit Guard.
4. تقييد استخدام إنترنت إكسبلورر عبر سياسة المجموعة للمواقع الداخلية الموثوقة فقط.
5. تنفيذ تجزئة الشبكة للحد من الحركة الجانبية من نقاط النهاية المخترقة.
قواعد الكشف:
1. مراقبة سلوك عملية إنترنت إكسبلورر غير المعتاد خاصة إنشاء عمليات فرعية.
2. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2017-0149.
3. مراقبة أنماط رش الذاكرة ومؤشرات سلسلة ROP في حركة الشبكة.
4. التنبيه عند وصول إنترنت إكسبلورر إلى مواقع خارجية من قطاعات البنية التحتية الحرجة.