Microsoft Graphics Component Memory Corruption Vulnerability — Microsoft Graphics Component contains a memory corruption vulnerability which can allow for remote code execution.
Microsoft Graphics Component contains a critical memory corruption vulnerability (CVSS 9.0) that enables remote code execution. Active exploits exist in the wild, and this legacy vulnerability affects systems still running outdated Microsoft components without available patches.
تمثل هذه الثغرة خطراً أمنياً حرجاً في مكون الرسومات من مايكروسوفت حيث يمكن للمهاجم استغلال تلف الذاكرة لتنفيذ تعليمات برمجية ضارة عن بُعد على الأنظمة المتأثرة. يتم الاستغلال عادةً من خلال ملفات صور أو مستندات مصممة خصيصاً يتم إرسالها عبر البريد الإلكتروني أو المواقع الإلكترونية الخبيثة. نظراً لعدم توفر تصحيح أمني ووجود استغلالات نشطة، فإن الأنظمة القديمة التي تعمل بهذا المكون معرضة لخطر الاختراق الكامل والسيطرة على النظام.
يحتوي مكون الرسومات من مايكروسوفت على ثغرة حرجة في تلف الذاكرة (درجة الخطورة 9.0) تتيح تنفيذ التعليمات البرمجية عن بُعد. توجد استغلالات نشطة في البرية، وتؤثر هذه الثغرة القديمة على الأنظمة التي لا تزال تعمل بمكونات مايكروسوفت القديمة دون توفر تصحيحات أمنية.
1. Immediately identify and inventory all systems running affected Microsoft Graphics Component versions through comprehensive asset discovery and vulnerability scanning across the enterprise network.
2. Migrate critical systems to supported Microsoft operating systems with current security patches, prioritizing internet-facing systems, domain controllers, and systems processing sensitive data within 30 days.
3. Implement compensating controls including network segmentation to isolate legacy systems, application whitelisting to prevent unauthorized code execution, enhanced email filtering to block malicious image files, and deploy endpoint detection and response (EDR) solutions with behavioral monitoring for exploitation attempts.
1. تحديد وجرد جميع الأنظمة التي تشغل إصدارات مكون الرسومات من مايكروسوفت المتأثرة فوراً من خلال اكتشاف شامل للأصول ومسح الثغرات عبر شبكة المؤسسة بالكامل.
2. ترحيل الأنظمة الحرجة إلى أنظمة تشغيل مايكروسوفت المدعومة مع التصحيحات الأمنية الحالية، مع إعطاء الأولوية للأنظمة المتصلة بالإنترنت ووحدات التحكم بالنطاق والأنظمة التي تعالج بيانات حساسة خلال 30 يوماً.
3. تطبيق ضوابط تعويضية تشمل تجزئة الشبكة لعزل الأنظمة القديمة، وإدراج التطبيقات المسموح بها لمنع تنفيذ التعليمات البرمجية غير المصرح بها، وتعزيز تصفية البريد الإلكتروني لحظر ملفات الصور الخبيثة، ونشر حلول الكشف والاستجابة للنقاط الطرفية مع المراقبة السلوكية لمحاولات الاستغلال.