Microsoft Windows Privilege Escalation Vulnerability — Microsoft Windows COM Aggregate Marshaler allows for privilege escalation when an attacker runs a specially crafted application.
CVE-2017-0213 is a critical privilege escalation vulnerability in the Microsoft Windows COM Aggregate Marshaler that allows an attacker to elevate privileges by running a specially crafted application. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk to any organization running unpatched Windows systems. The exploit has been widely weaponized and is commonly used in post-exploitation scenarios to gain SYSTEM-level privileges. Immediate patching is essential as this vulnerability has been actively exploited in the wild since 2017.
Immediate Actions:
1. Apply Microsoft security update MS17-May (KB4019472 and related patches) immediately across all Windows systems
2. Verify patch deployment using vulnerability scanners or WSUS/SCCM compliance reports
Patching Guidance:
- Patch was released in May 2017 Security Bulletin — ensure all systems have cumulative updates from May 2017 or later
- Priority should be given to domain controllers, servers with sensitive data, and systems in DMZ
Compensating Controls:
- Implement application whitelisting (AppLocker/WDAC) to prevent execution of unauthorized applications
- Enforce least privilege principles — remove local admin rights from standard users
- Enable Windows Defender Credential Guard where supported
- Segment networks to limit lateral movement after potential exploitation
Detection Rules:
- Monitor for suspicious COM object instantiation patterns
- Deploy YARA rules for known CVE-2017-0213 exploit binaries
- Monitor Windows Event Logs for unexpected privilege escalation (Event IDs 4672, 4624 with elevated tokens)
- Use EDR solutions to detect known exploit tool signatures and behaviors
- Alert on processes spawning with SYSTEM privileges from user-context applications
الإجراءات الفورية:
1. تطبيق تحديث مايكروسوفت الأمني MS17-May (KB4019472 والتحديثات ذات الصلة) فوراً على جميع أنظمة Windows
2. التحقق من نشر التحديثات باستخدام أدوات فحص الثغرات أو تقارير التوافق من WSUS/SCCM
إرشادات التحديث:
- تم إصدار التحديث في نشرة الأمان لشهر مايو 2017 — تأكد من أن جميع الأنظمة لديها تحديثات تراكمية من مايو 2017 أو أحدث
- يجب إعطاء الأولوية لوحدات التحكم بالنطاق والخوادم التي تحتوي على بيانات حساسة والأنظمة في المنطقة المنزوعة السلاح
الضوابط التعويضية:
- تطبيق القوائم البيضاء للتطبيقات (AppLocker/WDAC) لمنع تنفيذ التطبيقات غير المصرح بها
- فرض مبادئ الحد الأدنى من الصلاحيات — إزالة صلاحيات المسؤول المحلي من المستخدمين العاديين
- تفعيل Windows Defender Credential Guard حيثما كان مدعوماً
- تقسيم الشبكات للحد من الحركة الجانبية بعد الاستغلال المحتمل
قواعد الكشف:
- مراقبة أنماط إنشاء كائنات COM المشبوهة
- نشر قواعد YARA لملفات الاستغلال المعروفة لـ CVE-2017-0213
- مراقبة سجلات أحداث Windows لتصعيد الصلاحيات غير المتوقع (معرفات الأحداث 4672، 4624 مع رموز مرتفعة)
- استخدام حلول EDR للكشف عن توقيعات وسلوكيات أدوات الاستغلال المعروفة
- التنبيه على العمليات التي تعمل بصلاحيات SYSTEM من تطبيقات سياق المستخدم