Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability due to the way the Scripting Engine handles objects in memory. Successful exploitation could allow remote code execution in the context of the current user.
CVE-2020-0674 is a critical memory corruption vulnerability in the Internet Explorer Scripting Engine (jscript.dll) that allows remote code execution when a user visits a malicious webpage. Exploited in the wild as a zero-day at time of disclosure, this vulnerability enables attackers to execute arbitrary code with the privileges of the current user. If the user is logged in as an administrator, full system compromise is possible. The availability of public exploits makes this an immediate and severe threat requiring urgent remediation.
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft Security Update KB4534251 (or the applicable cumulative update for your Windows version) immediately via Windows Update or WSUS.
2. If patching is not immediately possible, apply the workaround: restrict access to jscript.dll by running: cacls %windir%\system32\jscript.dll /E /P everyone:N
3. Set Internet Explorer Security Zone settings to 'High' for Internet and Local Intranet zones to disable Active Scripting.
4. Enable Enhanced Protected Mode in Internet Explorer.
PATCHING GUIDANCE:
- Windows 7 SP1: KB4534251 (ESU required) or KB4534310
- Windows 8.1: KB4534297 or KB4534309
- Windows 10: KB4534271, KB4534276, KB4534306
- Windows Server 2008/2012/2016/2019: Apply respective cumulative updates from January 2020 Patch Tuesday.
COMPENSATING CONTROLS:
1. Block IE from accessing the internet via Group Policy or firewall rules.
2. Deploy Microsoft EMET or Windows Defender Exploit Guard with Attack Surface Reduction rules enabled.
3. Enforce least privilege — ensure users do not run as local administrators.
4. Deploy web proxy with URL filtering to block known malicious domains.
5. Consider migrating users to Microsoft Edge or Chrome as default browser.
DETECTION RULES:
1. Monitor for unusual child processes spawned by iexplore.exe (e.g., cmd.exe, powershell.exe, wscript.exe).
2. Enable Windows Defender ATP / Microsoft Defender for Endpoint alerts for CVE-2020-0674.
3. SIEM rule: Alert on jscript.dll loading in unusual process contexts.
4. Network IDS/IPS: Deploy Snare/Suricata rules for CVE-2020-0674 exploit traffic patterns.
5. Monitor for lateral movement following any IE process anomalies.
الإجراءات الفورية (خلال 0-24 ساعة):
1. تطبيق تحديث الأمان KB4534251 من Microsoft فوراً عبر Windows Update أو WSUS.
2. إذا تعذّر التحديث الفوري، تطبيق الحل البديل: تقييد الوصول إلى jscript.dll بتشغيل الأمر: cacls %windir%\system32\jscript.dll /E /P everyone:N
3. رفع مستوى أمان منطقة الإنترنت والإنترانت المحلية في Internet Explorer إلى 'عالٍ' لتعطيل البرمجة النصية النشطة.
4. تفعيل وضع الحماية المحسّنة في Internet Explorer.
إرشادات التصحيح:
- Windows 7 SP1: KB4534251 أو KB4534310
- Windows 8.1: KB4534297 أو KB4534309
- Windows 10: KB4534271، KB4534276، KB4534306
- Windows Server: تطبيق التحديثات التراكمية المقابلة من Patch Tuesday يناير 2020.
ضوابط التعويض:
1. حظر وصول IE إلى الإنترنت عبر Group Policy أو قواعد جدار الحماية.
2. نشر Windows Defender Exploit Guard مع تفعيل قواعد تقليل سطح الهجوم.
3. تطبيق مبدأ الصلاحيات الدنيا — التأكد من عدم تشغيل المستخدمين بصلاحيات المسؤول المحلي.
4. نشر وكيل ويب مع تصفية URL لحظر النطاقات الضارة المعروفة.
5. الانتقال إلى Microsoft Edge أو Chrome كمتصفح افتراضي.
قواعد الكشف:
1. مراقبة العمليات الفرعية غير المعتادة الصادرة عن iexplore.exe.
2. تفعيل تنبيهات Microsoft Defender for Endpoint للثغرة CVE-2020-0674.
3. قاعدة SIEM: تنبيه عند تحميل jscript.dll في سياقات عمليات غير معتادة.
4. نشر قواعد IDS/IPS للكشف عن أنماط استغلال الثغرة.
5. مراقبة الحركة الجانبية عقب أي شذوذ في عمليات IE.