Microsoft XML Core Services Information Disclosure Vulnerability — Microsoft XML Core Services (MSXML) improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site.
CVE-2017-0022 is a critical information disclosure vulnerability in Microsoft XML Core Services (MSXML) that allows attackers to determine the existence of files on disk through a specially crafted website. This vulnerability was actively exploited in the wild as part of the AdGholas malvertising campaign and was used in conjunction with exploit kits. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability poses significant risk to organizations still running unpatched legacy Windows systems. Microsoft released a patch in March 2017 (MS17-022), and immediate patching is strongly recommended.
Immediate Actions:
1. Apply Microsoft Security Bulletin MS17-022 (KB3141083) immediately on all affected systems
2. Verify all Windows systems are running supported versions with current security updates
Detection and Monitoring:
3. Monitor web proxy logs for suspicious MSXML-related requests and unusual file enumeration patterns
4. Deploy IDS/IPS signatures for CVE-2017-0022 exploitation attempts
5. Review browser security settings and ensure ActiveX controls are restricted
Compensating Controls:
6. Disable MSXML ActiveX controls in Internet Explorer via Group Policy if patching is delayed
7. Implement web content filtering to block known malvertising domains
8. Use application whitelisting to prevent unauthorized code execution
9. Restrict Internet Explorer usage and migrate to modern browsers where possible
10. Segment networks to limit lateral movement if reconnaissance succeeds
Long-term:
11. Conduct a full inventory of systems running legacy Windows versions and plan migration
12. Implement Enhanced Mitigation Experience Toolkit (EMET) on legacy systems
الإجراءات الفورية:
1. تطبيق نشرة أمان Microsoft رقم MS17-022 (KB3141083) فوراً على جميع الأنظمة المتأثرة
2. التحقق من أن جميع أنظمة Windows تعمل بإصدارات مدعومة مع تحديثات أمنية حالية
الكشف والمراقبة:
3. مراقبة سجلات وكيل الويب للطلبات المشبوهة المتعلقة بـ MSXML وأنماط تعداد الملفات غير العادية
4. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2017-0022
5. مراجعة إعدادات أمان المتصفح والتأكد من تقييد عناصر تحكم ActiveX
الضوابط التعويضية:
6. تعطيل عناصر تحكم MSXML ActiveX في Internet Explorer عبر سياسة المجموعة إذا تأخر التصحيح
7. تنفيذ تصفية محتوى الويب لحظر نطاقات الإعلانات الخبيثة المعروفة
8. استخدام القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
9. تقييد استخدام Internet Explorer والانتقال إلى متصفحات حديثة حيثما أمكن
10. تقسيم الشبكات للحد من الحركة الجانبية في حالة نجاح الاستطلاع
على المدى الطويل:
11. إجراء جرد كامل للأنظمة التي تعمل بإصدارات Windows القديمة والتخطيط للترحيل
12. تنفيذ أداة تجربة التخفيف المحسنة (EMET) على الأنظمة القديمة