Microsoft Internet Explorer Resource Management Errors Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability that allows for remote code execution. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Microsoft Internet Explorer contains a critical memory corruption vulnerability (CVE-2013-3893) with CVSS 9.0 that enables remote code execution. Active exploits exist in the wild, and affected versions are end-of-life with no patches available, requiring immediate discontinuation of vulnerable Internet Explorer versions.
تمثل هذه الثغرة خللاً حرجاً في إدارة موارد الذاكرة في متصفح إنترنت إكسبلورر من مايكروسوفت، حيث يمكن للمهاجمين استغلال هذا الخلل لتنفيذ تعليمات برمجية ضارة عن بُعد على أجهزة الضحايا. تكمن خطورة هذه الثغرة في وجود استغلالات فعلية نشطة في البرية وعدم توفر تحديثات أمنية لمعالجتها نظراً لانتهاء دورة حياة المنتج. تتطلب هذه الحالة اتخاذ إجراءات عاجلة بالتوقف التام عن استخدام الإصدارات المتأثرة والانتقال إلى متصفحات حديثة مدعومة أمنياً.
يحتوي متصفح إنترنت إكسبلورر من مايكروسوفت على ثغرة حرجة في إدارة الذاكرة (CVE-2013-3893) بتقييم CVSS 9.0 تتيح تنفيذ التعليمات البرمجية عن بُعد. توجد استغلالات نشطة لهذه الثغرة، والإصدارات المتأثرة انتهى دعمها ولا تتوفر لها تحديثات أمنية، مما يستوجب التوقف الفوري عن استخدام الإصدارات الضعيفة من المتصفح.
1. Immediately conduct enterprise-wide inventory to identify all systems running vulnerable Internet Explorer versions and document their business justification for continued use.
2. Deploy modern supported browsers (Microsoft Edge, Chrome, Firefox) across all endpoints and migrate legacy web applications to compatible platforms or implement browser isolation technologies for critical legacy systems.
3. Implement network-level controls including web filtering policies to block Internet Explorer execution, deploy endpoint detection and response (EDR) solutions to monitor for exploitation attempts, and establish continuous vulnerability scanning to prevent future use of end-of-life software.
1. إجراء جرد شامل فوري على مستوى المؤسسة لتحديد جميع الأنظمة التي تشغل إصدارات إنترنت إكسبلورر الضعيفة وتوثيق المبررات التشغيلية لاستمرار استخدامها.
2. نشر متصفحات حديثة مدعومة (مايكروسوفت إيدج، كروم، فايرفوكس) على جميع نقاط النهاية وترحيل تطبيقات الويب القديمة إلى منصات متوافقة أو تطبيق تقنيات عزل المتصفح للأنظمة القديمة الحرجة.
3. تطبيق ضوابط على مستوى الشبكة تشمل سياسات تصفية الويب لحظر تشغيل إنترنت إكسبلورر، ونشر حلول الكشف والاستجابة في نقاط النهاية لرصد محاولات الاستغلال، وإنشاء فحص مستمر للثغرات لمنع الاستخدام المستقبلي للبرمجيات منتهية الدعم.