ChakraCore Scripting Engine Type Confusion Vulnerability — The ChakraCore scripting engine contains a type confusion vulnerability which can allow for remote code execution.
CVE-2018-8298 is a critical type confusion vulnerability in the ChakraCore scripting engine that enables remote code execution. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk as attackers can execute arbitrary code on affected systems by luring users to malicious web content. ChakraCore is the JavaScript engine used in Microsoft Edge (legacy) and can be embedded in other applications. Immediate patching is essential given the availability of exploit code.
Immediate Actions:
1. Apply Microsoft security update KB4338819 (July 2018 Cumulative Update) or later patches immediately on all affected systems.
2. Migrate from Microsoft Edge (legacy) to Microsoft Edge (Chromium-based) which does not use ChakraCore.
3. If using ChakraCore as an embedded engine, update to the latest patched version from the ChakraCore GitHub repository.
Compensating Controls:
1. Enable Windows Defender Exploit Guard and Attack Surface Reduction (ASR) rules to block Office and browser-based exploit techniques.
2. Implement network-level filtering to block known malicious domains serving exploit kits.
3. Deploy Enhanced Protected Mode in Internet Explorer/Edge where applicable.
4. Restrict JavaScript execution on untrusted sites using browser policies.
Detection Rules:
1. Monitor for unusual child processes spawned by browser processes (e.g., Edge spawning cmd.exe, powershell.exe).
2. Deploy YARA rules targeting ChakraCore type confusion exploit patterns.
3. Enable Windows Defender ATP/Microsoft Defender for Endpoint for behavioral detection.
4. Monitor for heap spray indicators and abnormal memory allocation patterns in browser processes.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من مايكروسوفت KB4338819 (التحديث التراكمي لشهر يوليو 2018) أو التصحيحات اللاحقة فوراً على جميع الأنظمة المتأثرة.
2. الانتقال من Microsoft Edge القديم إلى Microsoft Edge المبني على Chromium الذي لا يستخدم ChakraCore.
3. في حال استخدام ChakraCore كمحرك مضمن، التحديث إلى أحدث إصدار مصحح من مستودع ChakraCore على GitHub.
الضوابط التعويضية:
1. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم (ASR) لحظر تقنيات الاستغلال عبر المتصفح والتطبيقات المكتبية.
2. تطبيق تصفية على مستوى الشبكة لحظر النطاقات الضارة المعروفة التي تقدم أدوات الاستغلال.
3. نشر وضع الحماية المحسن في Internet Explorer/Edge حيثما أمكن.
4. تقييد تنفيذ JavaScript على المواقع غير الموثوقة باستخدام سياسات المتصفح.
قواعد الكشف:
1. مراقبة العمليات الفرعية غير المعتادة التي تنشأ من عمليات المتصفح.
2. نشر قواعد YARA التي تستهدف أنماط استغلال خلط الأنواع في ChakraCore.
3. تفعيل Microsoft Defender for Endpoint للكشف السلوكي.
4. مراقبة مؤشرات رش الذاكرة وأنماط تخصيص الذاكرة غير الطبيعية في عمليات المتصفح.