Microsoft Edge and Internet Explorer Type Confusion Vulnerability — Microsoft Edge and Internet Explorer have a type confusion vulnerability in mshtml.dll, which allows remote code execution.
CVE-2017-0037 is a critical type confusion vulnerability in Microsoft Edge and Internet Explorer's mshtml.dll component that enables remote code execution. An attacker can exploit this by crafting a malicious webpage that, when visited by a victim, executes arbitrary code in the context of the current user. Public exploits are available, making this vulnerability actively weaponizable. Despite being from 2017, unpatched legacy systems remain at significant risk, particularly in environments still running Internet Explorer.
Immediate Actions:
1. Apply Microsoft security update MS17-007 (KB4013071) and all subsequent cumulative updates for Internet Explorer and Microsoft Edge immediately.
2. If patching is not immediately possible, restrict Internet Explorer usage via Group Policy and enforce Microsoft Edge (Chromium) or other modern browsers.
Compensating Controls:
3. Enable Enhanced Protected Mode (EPM) in Internet Explorer to reduce exploitation impact.
4. Deploy EMET (Enhanced Mitigation Experience Toolkit) or Windows Defender Exploit Guard with strict mitigations on legacy systems.
5. Implement network-level URL filtering to block known malicious domains.
6. Disable Active Scripting in the Internet Zone via Group Policy if IE must remain in use.
Detection Rules:
7. Monitor for suspicious mshtml.dll crashes or unusual child processes spawned by iexplore.exe or MicrosoftEdge.exe.
8. Deploy IDS/IPS signatures for CVE-2017-0037 exploitation attempts.
9. Enable Windows Defender Attack Surface Reduction (ASR) rules to block Office and browser-based exploit techniques.
10. Audit and inventory all systems still running Internet Explorer and create a migration plan to modern browsers.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من مايكروسوفت MS17-007 (KB4013071) وجميع التحديثات التراكمية اللاحقة لـ Internet Explorer و Microsoft Edge فوراً.
2. في حال عدم إمكانية التحديث الفوري، تقييد استخدام Internet Explorer عبر سياسات المجموعة وفرض استخدام Microsoft Edge (Chromium) أو متصفحات حديثة أخرى.
الضوابط التعويضية:
3. تفعيل وضع الحماية المحسّن (EPM) في Internet Explorer لتقليل تأثير الاستغلال.
4. نشر أداة EMET أو Windows Defender Exploit Guard مع إعدادات صارمة على الأنظمة القديمة.
5. تطبيق تصفية عناوين URL على مستوى الشبكة لحظر النطاقات الخبيثة المعروفة.
6. تعطيل البرمجة النشطة (Active Scripting) في منطقة الإنترنت عبر سياسات المجموعة إذا كان لا بد من استخدام IE.
قواعد الكشف:
7. مراقبة أعطال mshtml.dll المشبوهة أو العمليات الفرعية غير المعتادة التي يتم إنشاؤها بواسطة iexplore.exe أو MicrosoftEdge.exe.
8. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2017-0037.
9. تفعيل قواعد تقليل سطح الهجوم (ASR) في Windows Defender.
10. جرد جميع الأنظمة التي لا تزال تستخدم Internet Explorer ووضع خطة للانتقال إلى متصفحات حديثة.