Microsoft Internet Explorer Remote Code Execution Vulnerability — Microsoft Internet Explorer contains an unspecified vulnerability that allows for remote code execution.
CVE-2021-27085 is a critical remote code execution vulnerability in Microsoft Internet Explorer with a CVSS score of 9.0. An attacker can execute arbitrary code on vulnerable systems through specially crafted web content, potentially leading to complete system compromise. This vulnerability poses significant risk to Saudi organizations still using Internet Explorer, particularly in legacy government and banking systems.
IMMEDIATE ACTIONS:
1. Identify all systems running Internet Explorer across your organization using network scanning tools
2. Disable Internet Explorer or restrict its use to isolated, non-critical systems only
3. Implement network segmentation to isolate systems that cannot be immediately patched
4. Block access to untrusted websites and implement web content filtering
PATCHING:
1. Apply Microsoft security updates immediately (MS21-Feb or later cumulative updates)
2. Prioritize patching for systems in DMZ, government networks, and banking environments
3. Test patches in staging environment before production deployment
4. Verify patch installation using Windows Update verification tools
COMPENSATING CONTROLS:
1. Deploy web application firewalls (WAF) to detect and block malicious payloads
2. Implement endpoint detection and response (EDR) solutions for behavioral monitoring
3. Enable Windows Defender Exploit Guard and Attack Surface Reduction rules
4. Restrict Internet Explorer execution via AppLocker or Windows Defender Application Control
5. Disable ActiveX controls and plugins in Internet Explorer settings
DETECTION:
1. Monitor for suspicious Internet Explorer process spawning (iexplore.exe creating child processes)
2. Alert on unusual network connections from Internet Explorer processes
3. Track file modifications in system directories and registry changes
4. Monitor for exploitation attempts using IDS/IPS signatures for CVE-2021-27085
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تقوم بتشغيل Internet Explorer عبر مؤسستك باستخدام أدوات المسح الشبكي
2. تعطيل Internet Explorer أو تقييد استخدامه على الأنظمة المعزولة غير الحرجة فقط
3. تنفيذ تقسيم الشبكة لعزل الأنظمة التي لا يمكن تصحيحها فوراً
4. حظر الوصول إلى المواقع غير الموثوقة وتنفيذ تصفية محتوى الويب
التصحيح:
1. تطبيق تحديثات أمان Microsoft فوراً (MS21-Feb أو تحديثات تراكمية لاحقة)
2. إعطاء الأولوية لتصحيح الأنظمة في DMZ والشبكات الحكومية والبيئات المصرفية
3. اختبار التصحيحات في بيئة التجهيز قبل نشرها في الإنتاج
4. التحقق من تثبيت التصحيح باستخدام أدوات التحقق من Windows Update
الضوابط البديلة:
1. نشر جدران حماية تطبيقات الويب (WAF) للكشف عن الحمولات الضارة وحظرها
2. تنفيذ حلول الكشف والاستجابة للنقاط النهائية (EDR) للمراقبة السلوكية
3. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم
4. تقييد تنفيذ Internet Explorer عبر AppLocker أو Windows Defender Application Control
5. تعطيل عناصر التحكم ActiveX والمكونات الإضافية في إعدادات Internet Explorer
الكشف:
1. مراقبة عمليات Internet Explorer المريبة التي تنتج عمليات فرعية (iexplore.exe)
2. التنبيه على الاتصالات الشبكية غير العادية من عمليات Internet Explorer
3. تتبع تعديلات الملفات في أدلة النظام وتغييرات السجل
4. مراقبة محاولات الاستغلال باستخدام توقيعات IDS/IPS لـ CVE-2021-27085