Microsoft Windows SMB Remote Code Execution Vulnerability — The SMBv1 server in Microsoft Windows allows remote attackers to perform remote code execution.
CVE-2017-0146 is a critical remote code execution vulnerability in Microsoft Windows SMBv1 server, famously exploited by the EternalChampion exploit from the NSA toolkit leaked by the Shadow Brokers. This vulnerability allows unauthenticated remote attackers to execute arbitrary code on vulnerable Windows systems via specially crafted SMB packets. It was actively exploited in the WannaCry and NotPetya ransomware campaigns that caused billions of dollars in global damage. Despite patches being available since March 2017 (MS17-010), many organizations worldwide, including in Saudi Arabia, still have unpatched systems exposed.
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Bulletin MS17-010 immediately on all Windows systems. Patches are available for Windows Vista through Windows Server 2016, and Microsoft released emergency patches for Windows XP and Server 2003.
2. Disable SMBv1 protocol across the entire environment: Set-SmbServerConfiguration -EnableSMB1Protocol $false (PowerShell) or via Group Policy.
3. Block TCP ports 445 and 139 at the network perimeter and between network segments where SMB is not required.
DETECTION:
4. Deploy IDS/IPS signatures for EternalBlue/EternalChampion/EternalRomance exploit attempts.
5. Monitor for unusual SMB traffic patterns, especially large volumes of SMB negotiation packets.
6. Use vulnerability scanners to identify all systems still running SMBv1.
7. Check for indicators of compromise associated with WannaCry, NotPetya, and other malware leveraging this vulnerability.
COMPENSATING CONTROLS:
8. Implement network segmentation to isolate legacy systems that cannot be immediately patched.
9. Deploy endpoint detection and response (EDR) solutions on all endpoints.
10. Ensure robust backup and recovery procedures are in place and tested.
الإجراءات الفورية:
1. تطبيق تحديث الأمان MS17-010 من مايكروسوفت فوراً على جميع أنظمة Windows. التصحيحات متوفرة لأنظمة Windows Vista حتى Windows Server 2016، كما أصدرت مايكروسوفت تصحيحات طارئة لأنظمة Windows XP و Server 2003.
2. تعطيل بروتوكول SMBv1 في جميع البيئات باستخدام: Set-SmbServerConfiguration -EnableSMB1Protocol $false أو عبر سياسات المجموعة.
3. حظر منافذ TCP 445 و 139 على محيط الشبكة وبين أجزاء الشبكة حيث لا يكون SMB مطلوباً.
الكشف والمراقبة:
4. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال EternalBlue/EternalChampion/EternalRomance.
5. مراقبة أنماط حركة SMB غير العادية، خاصة الكميات الكبيرة من حزم تفاوض SMB.
6. استخدام أدوات فحص الثغرات لتحديد جميع الأنظمة التي لا تزال تشغل SMBv1.
7. التحقق من مؤشرات الاختراق المرتبطة بـ WannaCry و NotPetya والبرمجيات الخبيثة الأخرى.
الضوابط التعويضية:
8. تنفيذ تجزئة الشبكة لعزل الأنظمة القديمة التي لا يمكن تحديثها فوراً.
9. نشر حلول الكشف والاستجابة على نقاط النهاية (EDR).
10. التأكد من وجود إجراءات نسخ احتياطي واسترداد قوية ومختبرة.