Microsoft Internet Explorer ASLR Bypass Vulnerability — Microsoft Internet Explorer allows remote attackers to bypass the address space layout randomization (ASLR) protection mechanism via a crafted web site.
CVE-2015-0071 is a critical ASLR bypass vulnerability in Microsoft Internet Explorer that allows remote attackers to defeat memory protection mechanisms through malicious websites. With a CVSS score of 9.0 and active exploits available, this vulnerability significantly increases the success rate of memory corruption attacks. While a patch is available, legacy IE installations in Saudi organizations remain at high risk, particularly in government and banking sectors where older systems may still be in use.
IMMEDIATE ACTIONS:
1. Conduct urgent asset inventory to identify all systems running Internet Explorer across the organization
2. Block access to untrusted websites through web filtering and proxy controls
3. Enable Enhanced Protected Mode (EPM) in IE if migration is not immediately possible
4. Implement network segmentation to isolate systems still requiring IE
PATCHING GUIDANCE:
5. Apply Microsoft Security Bulletin MS15-018 immediately to all IE installations
6. Prioritize patching for internet-facing systems and those processing sensitive data
7. Verify patch deployment through WSUS, SCCM, or endpoint management tools
MIGRATION STRATEGY:
8. Accelerate migration to Microsoft Edge or modern browsers (Chrome, Firefox)
9. Use IE Mode in Edge for legacy application compatibility
10. Disable Internet Explorer completely where not required for business operations
COMPENSATING CONTROLS:
11. Deploy Enhanced Mitigation Experience Toolkit (EMET) on systems that cannot be immediately patched
12. Implement application whitelisting to prevent unauthorized code execution
13. Enable Windows Defender Exploit Guard on Windows 10+ systems
DETECTION:
14. Monitor for suspicious IE process behavior using EDR solutions
15. Alert on IE accessing unusual memory regions or spawning unexpected child processes
16. Review web proxy logs for connections to known exploit kit domains
الإجراءات الفورية:
1. إجراء جرد عاجل للأصول لتحديد جميع الأنظمة التي تشغل إنترنت إكسبلورر في المؤسسة
2. حظر الوصول إلى المواقع غير الموثوقة من خلال تصفية الويب وضوابط البروكسي
3. تفعيل الوضع المحمي المحسّن (EPM) في IE إذا لم يكن الترحيل ممكناً فوراً
4. تنفيذ تجزئة الشبكة لعزل الأنظمة التي لا تزال تتطلب IE
إرشادات التصحيح:
5. تطبيق نشرة مايكروسوفت الأمنية MS15-018 فوراً على جميع تثبيتات IE
6. إعطاء الأولوية للتصحيح للأنظمة المتصلة بالإنترنت والتي تعالج بيانات حساسة
7. التحقق من نشر التصحيح عبر WSUS أو SCCM أو أدوات إدارة نقاط النهاية
استراتيجية الترحيل:
8. تسريع الترحيل إلى Microsoft Edge أو المتصفحات الحديثة (Chrome، Firefox)
9. استخدام وضع IE في Edge لتوافق التطبيقات القديمة
10. تعطيل إنترنت إكسبلورر تماماً حيث لا يكون مطلوباً للعمليات التجارية
الضوابط التعويضية:
11. نشر مجموعة أدوات تجربة التخفيف المحسّنة (EMET) على الأنظمة التي لا يمكن تصحيحها فوراً
12. تنفيذ القائمة البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
13. تفعيل Windows Defender Exploit Guard على أنظمة Windows 10+
الكشف:
14. مراقبة سلوك عملية IE المشبوه باستخدام حلول EDR
15. التنبيه عند وصول IE إلى مناطق ذاكرة غير عادية أو إنشاء عمليات فرعية غير متوقعة
16. مراجعة سجلات بروكسي الويب للاتصالات بنطاقات مجموعات الاستغلال المعروفة