Microsoft Windows Secondary Logon Service Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Microsoft Windows if the Windows Secondary Logon Service fails to properly manage request handles in memory. An attacker who successfully exploited this vulnerability could run arbitrary code as an administrator.
CVE-2016-0099 is a critical privilege escalation vulnerability in the Microsoft Windows Secondary Logon Service that allows attackers to execute arbitrary code with administrator privileges. The vulnerability stems from improper handling of request handles in memory. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk to any unpatched Windows systems. This vulnerability has been actively exploited in the wild and was patched by Microsoft in March 2016 (MS16-032).
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-032 (KB3143141) immediately on all affected Windows systems.
2. Audit all Windows systems to identify any unpatched instances — prioritize internet-facing and critical infrastructure systems.
Patching Guidance:
- Deploy the patch via WSUS, SCCM, or your enterprise patch management solution.
- Affected systems include Windows Vista through Windows 10 and Windows Server 2008 through Server 2012 R2.
Compensating Controls (if immediate patching is not possible):
- Restrict local logon access to trusted users only.
- Implement application whitelisting to prevent unauthorized code execution.
- Monitor for suspicious use of the Secondary Logon Service (seclogon).
- Disable the Secondary Logon Service if not required (services.msc → Secondary Logon → Disabled).
Detection Rules:
- Monitor for Metasploit module 'exploit/windows/local/ms16_032_secondary_logon_handle_privesc'.
- Alert on unusual process creation with SYSTEM privileges originating from non-standard parent processes.
- Monitor Windows Event Log for Event ID 4688 with suspicious command lines involving seclogon.
- Deploy YARA/Sigma rules for known MS16-032 exploit payloads.
الإجراءات الفورية:
1. تطبيق نشرة أمان مايكروسوفت MS16-032 (KB3143141) فوراً على جميع أنظمة Windows المتأثرة.
2. مراجعة جميع أنظمة Windows لتحديد الأنظمة غير المحدثة — مع إعطاء الأولوية للأنظمة المواجهة للإنترنت والبنية التحتية الحرجة.
إرشادات التصحيح:
- نشر التصحيح عبر WSUS أو SCCM أو حل إدارة التصحيحات المؤسسي.
- تشمل الأنظمة المتأثرة Windows Vista حتى Windows 10 و Windows Server 2008 حتى Server 2012 R2.
الضوابط التعويضية (إذا لم يكن التصحيح الفوري ممكناً):
- تقييد الوصول لتسجيل الدخول المحلي للمستخدمين الموثوقين فقط.
- تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
- مراقبة الاستخدام المشبوه لخدمة تسجيل الدخول الثانوي (seclogon).
- تعطيل خدمة تسجيل الدخول الثانوي إذا لم تكن مطلوبة.
قواعد الكشف:
- مراقبة وحدة Metasploit الخاصة بـ MS16-032.
- التنبيه على إنشاء عمليات غير عادية بصلاحيات SYSTEM من عمليات أب غير قياسية.
- مراقبة سجل أحداث Windows للحدث 4688 مع أوامر مشبوهة تتعلق بـ seclogon.
- نشر قواعد YARA/Sigma لحمولات استغلال MS16-032 المعروفة.