Microsoft Windows Server Buffer Overflow Vulnerability — Microsoft Windows Server 2003 R2 contains a buffer overflow vulnerability in Internet Information Services (IIS) 6.0 which allows remote attackers to execute code via a long header beginning with "If: <http://" in a PROPFIND request.
CVE-2017-7269 is a critical buffer overflow vulnerability in Microsoft IIS 6.0 on Windows Server 2003 R2 that allows remote code execution via a specially crafted PROPFIND request with a malicious 'If:' header. This vulnerability has been actively exploited in the wild since at least July 2016, with public exploit code readily available. Despite Windows Server 2003 being end-of-life, many legacy systems remain in production environments, making this a significant threat. The CVSS score of 9.0 reflects the ease of exploitation and the potential for complete system compromise without authentication.
IMMEDIATE ACTIONS:
1. Identify all Windows Server 2003 R2 systems running IIS 6.0 across the environment using asset discovery tools
2. Disable the WebDAV service on all IIS 6.0 instances immediately if not required: run 'cscript %systemdrive%\inetpub\adminscripts\adsutil.vbs set w3svc/WebSvc/EnableWebDAV 0'
3. Block PROPFIND HTTP method at WAF/reverse proxy/load balancer level
4. Isolate affected servers from the internet and restrict network access to trusted IPs only
PATCHING GUIDANCE:
5. Microsoft released KB3197835 (MS17-016) — apply this security update where possible
6. Plan immediate migration from Windows Server 2003 R2 to a supported operating system (Windows Server 2019/2022) as the platform is end-of-life
7. Migrate web applications from IIS 6.0 to IIS 10.0 or later
DETECTION RULES:
8. Monitor IIS logs for PROPFIND requests containing 'If: <http://' with abnormally long headers (>200 bytes)
9. Deploy IDS/IPS signatures for CVE-2017-7269 (Snort SID available)
10. Monitor for unusual process spawning from w3wp.exe (IIS worker process)
11. Implement network segmentation to limit lateral movement from compromised legacy servers
الإجراءات الفورية:
1. تحديد جميع أنظمة Windows Server 2003 R2 التي تشغل IIS 6.0 عبر البيئة باستخدام أدوات اكتشاف الأصول
2. تعطيل خدمة WebDAV على جميع مثيلات IIS 6.0 فوراً إذا لم تكن مطلوبة
3. حظر طريقة HTTP PROPFIND على مستوى جدار حماية تطبيقات الويب/الوكيل العكسي/موازن الأحمال
4. عزل الخوادم المتأثرة عن الإنترنت وتقييد الوصول إلى الشبكة للعناوين الموثوقة فقط
إرشادات التصحيح:
5. أصدرت مايكروسوفت التحديث الأمني KB3197835 (MS17-016) — قم بتطبيقه حيثما أمكن
6. خطط للترحيل الفوري من Windows Server 2003 R2 إلى نظام تشغيل مدعوم (Windows Server 2019/2022) حيث أن المنصة منتهية الدعم
7. ترحيل تطبيقات الويب من IIS 6.0 إلى IIS 10.0 أو أحدث
قواعد الكشف:
8. مراقبة سجلات IIS لطلبات PROPFIND التي تحتوي على 'If: <http://' مع رؤوس طويلة بشكل غير طبيعي
9. نشر توقيعات IDS/IPS لـ CVE-2017-7269
10. مراقبة العمليات غير العادية التي تنشأ من w3wp.exe (عملية عامل IIS)
11. تنفيذ تجزئة الشبكة للحد من الحركة الجانبية من الخوادم القديمة المخترقة