Microsoft Scripting Engine Memory Corruption Vulnerability — A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
CVE-2018-8373 is a critical remote code execution vulnerability in the Microsoft Scripting Engine (VBScript) used by Internet Explorer. An attacker can exploit this by crafting a malicious webpage that, when visited, executes arbitrary code in the context of the current user. This vulnerability has known active exploits in the wild and was used in targeted attacks. With a CVSS score of 9.0 and public exploit availability, this poses an extreme risk to any organization still using Internet Explorer or legacy Windows systems.
Immediate Actions:
1. Apply Microsoft security update KB4343205 (August 2018 Patch Tuesday) immediately on all affected systems.
2. Disable VBScript execution in Internet Explorer by setting the Internet Zone and Local Intranet Zone security to 'High' or by restricting VBScript via Group Policy.
3. Block active scripting in Internet Explorer zones via registry: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones
Compensating Controls:
4. Migrate all users from Internet Explorer to Microsoft Edge or Google Chrome immediately.
5. Implement network-level URL filtering to block known exploit delivery domains.
6. Deploy EMET (Enhanced Mitigation Experience Toolkit) or Windows Defender Exploit Guard with ASR rules to block VBScript execution from IE.
Detection Rules:
7. Monitor for suspicious VBScript execution: Sysmon Event ID 1 with parent process iexplore.exe spawning wscript.exe or cscript.exe.
8. Deploy IDS/IPS signatures for CVE-2018-8373 exploit patterns (Snort SID: 47612, 47613).
9. Monitor for anomalous IE process behavior including unexpected child processes and memory allocation patterns.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من مايكروسوفت KB4343205 (تحديث أغسطس 2018) فوراً على جميع الأنظمة المتأثرة.
2. تعطيل تنفيذ VBScript في Internet Explorer عن طريق ضبط أمان منطقة الإنترنت والشبكة المحلية على 'عالي' أو تقييد VBScript عبر سياسة المجموعة.
3. حظر البرمجة النصية النشطة في مناطق Internet Explorer عبر السجل.
الضوابط التعويضية:
4. ترحيل جميع المستخدمين من Internet Explorer إلى Microsoft Edge أو Google Chrome فوراً.
5. تنفيذ تصفية عناوين URL على مستوى الشبكة لحظر نطاقات توصيل الاستغلال المعروفة.
6. نشر Windows Defender Exploit Guard مع قواعد ASR لحظر تنفيذ VBScript من IE.
قواعد الكشف:
7. مراقبة تنفيذ VBScript المشبوه: Sysmon Event ID 1 مع عملية أب iexplore.exe تنشئ wscript.exe أو cscript.exe.
8. نشر توقيعات IDS/IPS لأنماط استغلال CVE-2018-8373.
9. مراقبة سلوك عملية IE غير الطبيعي بما في ذلك العمليات الفرعية غير المتوقعة.