Microsoft Windows Background Intelligent Transfer Service (BITS) Improper Privilege Management Vulnerability — Microsoft Windows BITS is vulnerable to to a privilege elevation vulnerability if it improperly handles symbolic links. An actor can exploit this vulnerability to execute arbitrary code with system-level privileges.
CVE-2020-0787 is a critical privilege escalation vulnerability in Microsoft Windows Background Intelligent Transfer Service (BITS) with a CVSS score of 9.0. The flaw arises from improper handling of symbolic links, allowing a local attacker to escalate privileges to SYSTEM level and execute arbitrary code. A public exploit is available, making this vulnerability actively exploitable in real-world attack scenarios. Organizations running unpatched Windows systems are at immediate risk of full system compromise.
IMMEDIATE ACTIONS:
1. Apply Microsoft security patch MS20-023 / KB4540673 (March 2020 Patch Tuesday) immediately across all Windows endpoints and servers.
2. Prioritize patching of internet-facing systems, domain controllers, and critical infrastructure servers first.
3. Audit all systems for signs of exploitation — look for unusual BITS jobs, unexpected SYSTEM-level process creation, and symbolic link abuse.
PATCHING GUIDANCE:
4. Download and deploy patches from Microsoft Update Catalog for all affected Windows versions (Windows 7, 8.1, 10, Server 2008, 2012, 2016, 2019).
5. Use WSUS or SCCM to enforce patch deployment across enterprise environments.
6. Verify patch installation using: Get-HotFix -Id KB4540673
COMPENSATING CONTROLS (if patching is delayed):
7. Restrict BITS service usage via Group Policy — disable or limit BITS to authorized processes only.
8. Implement application whitelisting (AppLocker/WDAC) to prevent unauthorized code execution.
9. Enable Windows Defender Credential Guard and restrict local administrator accounts.
10. Monitor and alert on BITS job creation by non-standard processes using Sysmon Event ID 3 and Windows Event Log.
DETECTION RULES:
11. SIEM Rule: Alert on BITSAdmin.exe or bitsadmin spawning child processes with SYSTEM privileges.
12. EDR Rule: Detect symbolic link creation in BITS working directories (C:\ProgramData\Microsoft\Network\Downloader).
13. Splunk Query: index=windows EventCode=4688 NewProcessName=*bitsadmin* | where ParentProcessName!=*svchost*
14. Enable PowerShell Script Block Logging and monitor for BITS-related exploitation scripts.
الإجراءات الفورية:
1. تطبيق تصحيح Microsoft الأمني MS20-023 / KB4540673 (تحديثات مارس 2020) فوراً على جميع نقاط النهاية والخوادم.
2. إعطاء الأولوية لترقيع الأنظمة المكشوفة على الإنترنت ووحدات التحكم بالنطاق وخوادم البنية التحتية الحيوية أولاً.
3. مراجعة جميع الأنظمة بحثاً عن علامات الاستغلال — البحث عن مهام BITS غير المعتادة وإنشاء عمليات غير متوقعة بصلاحيات SYSTEM وإساءة استخدام الروابط الرمزية.
إرشادات التصحيح:
4. تنزيل ونشر التصحيحات من Microsoft Update Catalog لجميع إصدارات Windows المتأثرة.
5. استخدام WSUS أو SCCM لفرض نشر التصحيحات عبر بيئات المؤسسة.
6. التحقق من تثبيت التصحيح باستخدام: Get-HotFix -Id KB4540673
ضوابط التعويض (في حالة تأخر التصحيح):
7. تقييد استخدام خدمة BITS عبر Group Policy — تعطيل أو تحديد BITS للعمليات المصرح بها فقط.
8. تطبيق قائمة بيضاء للتطبيقات (AppLocker/WDAC) لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
9. تفعيل Windows Defender Credential Guard وتقييد حسابات المسؤول المحلي.
10. مراقبة وتنبيه إنشاء مهام BITS من قِبل العمليات غير القياسية.
قواعد الكشف:
11. قاعدة SIEM: تنبيه عند قيام BITSAdmin.exe بإنشاء عمليات فرعية بصلاحيات SYSTEM.
12. قاعدة EDR: اكتشاف إنشاء روابط رمزية في مجلدات عمل BITS.
13. استعلام Splunk: index=windows EventCode=4688 NewProcessName=*bitsadmin* | where ParentProcessName!=*svchost*
14. تفعيل تسجيل PowerShell Script Block ومراقبة نصوص استغلال BITS.