Microsoft .NET Framework, SharePoint, and Visual Studio Remote Code Execution Vulnerability — Microsoft .NET Framework, Microsoft SharePoint, and Visual Studio contain a remote code execution vulnerability when the software fails to check the source markup of XML file input. Successful exploitation allows an attacker to execute code in the context of the process responsible for deserialization of the XML content.
CVE-2020-1147 is a critical remote code execution vulnerability affecting Microsoft .NET Framework, SharePoint, and Visual Studio, stemming from improper validation of XML file input source markup during deserialization. An attacker who successfully exploits this flaw can execute arbitrary code in the context of the deserializing process, potentially gaining full control of the affected system. With a CVSS score of 9.0 and a confirmed public exploit available, this vulnerability poses an immediate and severe threat to enterprise environments. Organizations running SharePoint servers or .NET-based applications are at heightened risk and must prioritize patching urgently.
IMMEDIATE ACTIONS:
1. Apply Microsoft's official security patch released in July 2020 (KB4566517 and related KBs per affected product version) immediately across all affected systems.
2. Identify all instances of Microsoft SharePoint Server, .NET Framework versions, and Visual Studio installations in your environment using asset inventory tools.
3. Isolate internet-facing SharePoint servers from internal networks until patching is confirmed complete.
PATCHING GUIDANCE:
4. Apply patches per the Microsoft Security Update Guide for CVE-2020-1147: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1147
5. Prioritize patching in this order: (a) Internet-facing SharePoint servers, (b) Internal SharePoint farms, (c) .NET Framework on application servers, (d) Developer workstations with Visual Studio.
6. Verify patch application using Microsoft Baseline Security Analyzer or equivalent patch compliance tools.
COMPENSATING CONTROLS (if immediate patching is not possible):
7. Restrict XML file upload capabilities on SharePoint portals via Central Administration settings.
8. Deploy Web Application Firewall (WAF) rules to inspect and block malicious XML payloads targeting SharePoint endpoints.
9. Implement network segmentation to limit lateral movement from compromised SharePoint servers.
10. Disable external XML entity processing where configurable in .NET application configurations.
11. Apply principle of least privilege to SharePoint service accounts to limit blast radius.
DETECTION RULES:
12. Monitor IIS logs on SharePoint servers for anomalous POST requests containing XML payloads to /_layouts/ and /_vti_bin/ endpoints.
13. Create SIEM alerts for unusual child process spawning from w3wp.exe (IIS worker process) on SharePoint servers.
14. Deploy Sigma/YARA rules detecting deserialization gadget chains in HTTP request bodies.
15. Enable Windows Event ID 4688 (process creation) logging and alert on unexpected processes spawned by SharePoint application pools.
16. Threat hunt for indicators of compromise: unusual outbound connections from SharePoint servers, new scheduled tasks, or registry modifications post-exploitation.
الإجراءات الفورية:
1. تطبيق التصحيح الأمني الرسمي من Microsoft الصادر في يوليو 2020 (KB4566517 والتحديثات ذات الصلة حسب إصدار المنتج المتأثر) فوراً على جميع الأنظمة المتأثرة.
2. تحديد جميع نسخ Microsoft SharePoint Server وإصدارات .NET Framework وتثبيتات Visual Studio في بيئتك باستخدام أدوات جرد الأصول.
3. عزل خوادم SharePoint المتاحة عبر الإنترنت عن الشبكات الداخلية حتى يتم التأكد من اكتمال التصحيح.
إرشادات التصحيح:
4. تطبيق التصحيحات وفقاً لدليل تحديثات الأمان من Microsoft الخاص بـ CVE-2020-1147.
5. إعطاء الأولوية للتصحيح بهذا الترتيب: (أ) خوادم SharePoint المتاحة عبر الإنترنت، (ب) مزارع SharePoint الداخلية، (ج) .NET Framework على خوادم التطبيقات، (د) محطات عمل المطورين التي تحتوي على Visual Studio.
6. التحقق من تطبيق التصحيح باستخدام Microsoft Baseline Security Analyzer أو أدوات امتثال التصحيح المعادلة.
ضوابط التعويض (إذا تعذّر التصحيح الفوري):
7. تقييد إمكانية رفع ملفات XML على بوابات SharePoint عبر إعدادات الإدارة المركزية.
8. نشر قواعد جدار حماية تطبيقات الويب (WAF) لفحص وحجب حمولات XML الضارة التي تستهدف نقاط نهاية SharePoint.
9. تطبيق تجزئة الشبكة للحد من الحركة الجانبية من خوادم SharePoint المخترقة.
10. تعطيل معالجة كيانات XML الخارجية حيثما أمكن في تكوينات تطبيقات .NET.
11. تطبيق مبدأ الحد الأدنى من الصلاحيات على حسابات خدمة SharePoint للحد من نطاق الضرر.
قواعد الكشف:
12. مراقبة سجلات IIS على خوادم SharePoint بحثاً عن طلبات POST غير طبيعية تحتوي على حمولات XML موجهة إلى نقاط النهاية /_layouts/ و/_vti_bin/.
13. إنشاء تنبيهات SIEM للكشف عن إنشاء عمليات فرعية غير معتادة من w3wp.exe على خوادم SharePoint.
14. نشر قواعد Sigma/YARA للكشف عن سلاسل أدوات إلغاء التسلسل في أجسام طلبات HTTP.
15. تفعيل تسجيل معرّف حدث Windows 4688 (إنشاء العمليات) وإصدار تنبيهات عند ظهور عمليات غير متوقعة تنبثق من تجمعات تطبيقات SharePoint.
16. البحث عن مؤشرات الاختراق: الاتصالات الصادرة غير المعتادة من خوادم SharePoint، والمهام المجدولة الجديدة، أو تعديلات السجل بعد الاستغلال.