Microsoft Windows Kernel Privilege Escalation Vulnerability — Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.
CVE-2020-17087 is a critical privilege escalation vulnerability in the Microsoft Windows kernel that allows local attackers to elevate their privileges to SYSTEM level. This vulnerability was actively exploited in the wild as a zero-day, often chained with browser vulnerabilities to achieve full system compromise. With a CVSS score of 9.0 and confirmed exploit availability, this represents an immediate and severe threat to any Windows-based infrastructure. Organizations that have not applied the November 2020 Patch Tuesday updates remain critically exposed.
IMMEDIATE ACTIONS:
1. Apply Microsoft's November 2020 Patch Tuesday security updates immediately (KB4586781 for Windows 10, KB4586786 for Windows Server 2019, and relevant KBs for other versions).
2. Prioritize patching internet-facing systems and privileged workstations first.
3. Isolate any systems that cannot be immediately patched.
PATCHING GUIDANCE:
1. Download and apply patches from Microsoft Update Catalog: https://www.catalog.update.microsoft.com
2. Verify patch installation by checking Windows Update history and confirming KB numbers.
3. Reboot all affected systems after patch application.
4. For Windows Server Core and domain controllers, schedule emergency maintenance windows.
COMPENSATING CONTROLS (if patching is delayed):
1. Restrict local logon access to sensitive systems — enforce least privilege.
2. Deploy application whitelisting (Windows Defender Application Control) to prevent execution of exploit payloads.
3. Enable Windows Defender Credential Guard to limit post-exploitation impact.
4. Monitor and restrict use of administrative tools (PsExec, PowerShell remoting).
5. Implement network segmentation to limit lateral movement.
DETECTION RULES:
1. Monitor for unusual SYSTEM-level process creation from non-SYSTEM parent processes.
2. Alert on cng.sys and nt!NtDeviceIoControlFile anomalous calls.
3. Enable Sysmon Event ID 1 (Process Creation) and monitor for privilege escalation patterns.
4. Deploy YARA/Sigma rules targeting known CVE-2020-17087 exploit artifacts.
5. Monitor Windows Security Event ID 4672 (Special privileges assigned) for anomalous accounts.
الإجراءات الفورية:
1. تطبيق تحديثات أمان Microsoft لشهر نوفمبر 2020 (Patch Tuesday) فوراً (KB4586781 لـ Windows 10، KB4586786 لـ Windows Server 2019، والتحديثات المقابلة للإصدارات الأخرى).
2. إعطاء الأولوية لتصحيح الأنظمة المتصلة بالإنترنت ومحطات العمل ذات الامتيازات أولاً.
3. عزل أي أنظمة لا يمكن تصحيحها فوراً.
إرشادات التصحيح:
1. تنزيل وتطبيق التحديثات من Microsoft Update Catalog.
2. التحقق من تثبيت التحديث عبر فحص سجل Windows Update وتأكيد أرقام KB.
3. إعادة تشغيل جميع الأنظمة المتأثرة بعد تطبيق التحديث.
4. جدولة نوافذ صيانة طارئة لخوادم Windows Server Core ووحدات التحكم بالنطاق.
ضوابط التعويض (في حال تأخر التصحيح):
1. تقييد الوصول المحلي إلى الأنظمة الحساسة وتطبيق مبدأ الحد الأدنى من الصلاحيات.
2. نشر قوائم السماح للتطبيقات (Windows Defender Application Control) لمنع تنفيذ حمولات الاستغلال.
3. تفعيل Windows Defender Credential Guard للحد من تأثير ما بعد الاستغلال.
4. مراقبة وتقييد استخدام الأدوات الإدارية.
5. تطبيق تجزئة الشبكة للحد من الحركة الجانبية.
قواعد الكشف:
1. مراقبة إنشاء العمليات غير المعتادة على مستوى SYSTEM من عمليات أصل غير SYSTEM.
2. التنبيه على الاستدعاءات الشاذة لـ cng.sys وnt!NtDeviceIoControlFile.
3. تفعيل Sysmon Event ID 1 ومراقبة أنماط رفع الامتيازات.
4. نشر قواعد YARA/Sigma التي تستهدف مؤشرات استغلال CVE-2020-17087 المعروفة.
5. مراقبة Windows Security Event ID 4672 للحسابات الشاذة.