Microsoft Windows Remote Code Execution Vulnerability — A remote code execution vulnerability exists when components of Windows, .NET Framework, Office, Lync, and Silverlight fail to properly handle TrueType fonts.
CVE-2015-1671 is a critical remote code execution vulnerability affecting Windows, .NET Framework, Office, Lync, and Silverlight through improper TrueType font handling. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to Saudi organizations. Exploitation requires minimal user interaction and can lead to complete system compromise.
توجد ثغرة تنفيذ أوامر بعيدة عندما تفشل مكونات Windows و.NET Framework و Office و Lync و Silverlight في معالجة خطوط TrueType بشكل صحيح، مما يسمح بتنفيذ أوامر بعيدة على الأنظمة المتأثرة
ثغرة حرجة في مكونات Windows و.NET Framework و Office و Lync و Silverlight تتعلق بمعالجة خطوط TrueType بشكل غير صحيح
IMMEDIATE ACTIONS:
1. Prioritize patching all Windows systems, .NET Framework, Office, Lync, and Silverlight installations immediately
2. Disable or remove Silverlight if not essential for business operations
3. Implement email gateway controls to block suspicious font files (.ttf, .otf, .fon)
4. Block execution of TrueType fonts from untrusted sources via AppLocker/WDAC policies
PATCHING GUIDANCE:
1. Apply Microsoft Security Updates KB3045999 and related patches for affected products
2. Update .NET Framework to latest supported versions
3. Patch Office 2010, 2013, 2016 and Lync 2010, 2013
4. Prioritize systems handling external documents or email
COMPENSATING CONTROLS:
1. Implement network segmentation to limit lateral movement
2. Deploy EMET (Enhanced Mitigation Experience Toolkit) on critical systems
3. Monitor for suspicious font file downloads and execution
4. Restrict user privileges to prevent privilege escalation
5. Enable Windows Defender/antivirus with real-time protection
DETECTION RULES:
1. Monitor for .ttf/.otf file execution from temp directories or email clients
2. Alert on unusual Office/Lync process spawning child processes
3. Track font file downloads from external sources
4. Monitor for abnormal .NET Framework activity
الإجراءات الفورية:
1. إعطاء الأولوية لتصحيح جميع أنظمة Windows و.NET Framework و Office و Lync و Silverlight فوراً
2. تعطيل أو إزالة Silverlight إذا لم تكن ضرورية للعمليات التجارية
3. تنفيذ عناصر تحكم بوابة البريد الإلكتروني لحظر ملفات الخطوط المريبة
4. منع تنفيذ خطوط TrueType من مصادر غير موثوقة عبر سياسات AppLocker/WDAC
إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft KB3045999 والتحديثات ذات الصلة
2. تحديث .NET Framework إلى أحدث الإصدارات المدعومة
3. تصحيح Office 2010 و2013 و2016 و Lync 2010 و2013
4. إعطاء الأولوية للأنظمة التي تتعامل مع المستندات الخارجية أو البريد الإلكتروني
عناصر التحكم البديلة:
1. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية
2. نشر EMET على الأنظمة الحرجة
3. مراقبة تنزيلات ملفات الخطوط المريبة والتنفيذ
4. تقييد امتيازات المستخدم
5. تفعيل Windows Defender/antivirus
قواعد الكشف:
1. مراقبة تنفيذ ملفات .ttf/.otf من مجلدات مؤقتة أو عملاء البريد
2. تنبيهات على عمليات Office/Lync غير العادية
3. تتبع تنزيلات ملفات الخطوط من مصادر خارجية
4. مراقبة نشاط .NET Framework غير الطبيعي