Microsoft Windows Graphics Device Interface (GDI) Remote Code Execution Vulnerability — A remote code execution vulnerability exists due to the way the Windows GDI component handles objects in the memory. An attacker who successfully exploits this vulnerability could take control of the affected system.
CVE-2016-3393 is a critical remote code execution vulnerability in the Microsoft Windows Graphics Device Interface (GDI) component, caused by improper handling of objects in memory. This vulnerability has a CVSS score of 9.0 and known exploits are publicly available, making it extremely dangerous. An attacker who successfully exploits this flaw could gain complete control of the affected system. This vulnerability was actively exploited in the wild and patched by Microsoft in October 2016 (MS16-120), but remains a significant threat to unpatched legacy systems.
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-120 (KB3192884) immediately on all affected Windows systems.
2. Conduct an inventory of all Windows systems to identify unpatched instances, particularly legacy systems.
3. For systems that cannot be immediately patched, implement network segmentation to isolate vulnerable hosts.
Patching Guidance:
- Deploy the October 2016 cumulative security update via WSUS, SCCM, or manual installation.
- Prioritize internet-facing systems and those handling sensitive data.
- Verify patch installation using vulnerability scanners.
Compensating Controls:
- Restrict access to untrusted websites and email attachments that could deliver malicious content exploiting GDI.
- Enable Enhanced Mitigation Experience Toolkit (EMET) on legacy systems where available.
- Implement application whitelisting to prevent unauthorized code execution.
- Deploy endpoint detection and response (EDR) solutions with memory exploitation detection capabilities.
Detection Rules:
- Monitor for suspicious GDI-related crashes or anomalous behavior in win32k.sys.
- Deploy IDS/IPS signatures for known CVE-2016-3393 exploit payloads.
- Monitor for unusual process creation chains originating from document viewers or browsers.
الإجراءات الفورية:
1. تطبيق نشرة الأمان من مايكروسوفت MS16-120 (KB3192884) فوراً على جميع أنظمة ويندوز المتأثرة.
2. إجراء جرد لجميع أنظمة ويندوز لتحديد الأنظمة غير المحدثة، خاصة الأنظمة القديمة.
3. للأنظمة التي لا يمكن تحديثها فوراً، تنفيذ تجزئة الشبكة لعزل الأجهزة المعرضة للخطر.
إرشادات التصحيح:
- نشر التحديث الأمني التراكمي لأكتوبر 2016 عبر WSUS أو SCCM أو التثبيت اليدوي.
- إعطاء الأولوية للأنظمة المتصلة بالإنترنت والتي تتعامل مع بيانات حساسة.
- التحقق من تثبيت التصحيح باستخدام أدوات فحص الثغرات.
الضوابط التعويضية:
- تقييد الوصول إلى المواقع غير الموثوقة ومرفقات البريد الإلكتروني التي قد تحمل محتوى ضار يستغل GDI.
- تفعيل أداة EMET على الأنظمة القديمة حيثما أمكن.
- تنفيذ القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
- نشر حلول كشف واستجابة نقاط النهاية (EDR) مع قدرات كشف استغلال الذاكرة.
قواعد الكشف:
- مراقبة الأعطال المشبوهة المتعلقة بـ GDI أو السلوك غير الطبيعي في win32k.sys.
- نشر توقيعات IDS/IPS لحمولات الاستغلال المعروفة لـ CVE-2016-3393.
- مراقبة سلاسل إنشاء العمليات غير المعتادة الصادرة من عارضات المستندات أو المتصفحات.