An issue was discovered in Biztalk360 before 11.5. Because of incorrect access control, any user is able to request the loading a DLL file. During the loading, a method is called. An attacker can craft a malicious DLL, upload it to the server, and use it to achieve remote code execution on the server.
CVE-2025-59710 is a critical remote code execution vulnerability in Biztalk360 versions before 11.5 that allows unauthenticated users to upload and execute arbitrary DLL files due to improper access controls. An attacker can craft malicious DLL files and trigger their execution on the server, leading to complete system compromise. This vulnerability poses an immediate threat to organizations using Biztalk360 for enterprise integration, particularly in Saudi Arabia's banking and government sectors.
IMMEDIATE ACTIONS:
1. Identify all Biztalk360 instances in your environment and document their versions
2. Isolate affected Biztalk360 servers from untrusted networks immediately
3. Implement network segmentation to restrict access to Biztalk360 administrative interfaces
4. Review access logs for suspicious DLL upload attempts or unusual method calls
5. Monitor for indicators of compromise (unexpected processes, outbound connections)
COMPENSATING CONTROLS (until patch available):
6. Implement strict firewall rules allowing only authorized IPs to access Biztalk360
7. Deploy Web Application Firewall (WAF) rules to block DLL file uploads
8. Enforce strong authentication and multi-factor authentication for all Biztalk360 users
9. Disable DLL loading functionality if not operationally required
10. Implement file integrity monitoring on Biztalk360 installation directories
DETECTION RULES:
11. Monitor for HTTP POST requests containing .dll file uploads
12. Alert on any DLL loading method calls from unauthenticated sessions
13. Track failed and successful authentication attempts to Biztalk360
14. Monitor process execution spawned by Biztalk360 service account
PATCHING:
15. Upgrade to Biztalk360 version 11.5 or later immediately when available
16. Test patches in isolated environment before production deployment
17. Maintain offline backups of critical configurations before patching
الإجراءات الفورية:
1. تحديد جميع نسخ Biztalk360 في بيئتك وتوثيق إصداراتها
2. عزل خوادم Biztalk360 المتأثرة عن الشبكات غير الموثوقة فوراً
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات Biztalk360 الإدارية
4. مراجعة سجلات الوصول للكشف عن محاولات تحميل DLL المريبة
5. مراقبة مؤشرات الاختراق (العمليات غير المتوقعة، الاتصالات الخارجية)
الضوابط البديلة (حتى توفر التصحيح):
6. تطبيق قواعد جدار الحماية الصارمة للسماح فقط بعناوين IP المصرح بها
7. نشر قواعد جدار تطبيقات الويب لحظر تحميل ملفات DLL
8. فرض المصادقة القوية والمصادقة متعددة العوامل لجميع مستخدمي Biztalk360
9. تعطيل وظيفة تحميل DLL إذا لم تكن مطلوبة تشغيلياً
10. تطبيق مراقبة سلامة الملفات على دلائل تثبيت Biztalk360
قواعد الكشف:
11. مراقبة طلبات HTTP POST التي تحتوي على تحميل ملفات .dll
12. التنبيه على أي استدعاءات طريقة تحميل DLL من جلسات غير مصرح بها
13. تتبع محاولات المصادقة الفاشلة والناجحة لـ Biztalk360
14. مراقبة تنفيذ العمليات التي يتم إطلاقها بواسطة حساب خدمة Biztalk360
التصحيح:
15. الترقية إلى Biztalk360 الإصدار 11.5 أو أحدث فوراً عند توفره
16. اختبار التصحيحات في بيئة معزولة قبل نشرها في الإنتاج
17. الاحتفاظ بنسخ احتياطية غير متصلة بالإنترنت للتكوينات الحرجة