Microsoft Windows Search Remote Code Execution Vulnerability — Microsoft Windows Search contains an unspecified vulnerability that could allow an attacker to evade Mark of the Web (MOTW) defenses via a specially crafted malicious file, leading to remote code execution.
CVE-2023-36884 is a critical remote code execution vulnerability in Microsoft Windows Search that allows attackers to bypass Mark of the Web (MOTW) security defenses through specially crafted malicious files. With a CVSS score of 9.0 and confirmed exploit availability in the wild, this vulnerability has been actively weaponized by threat actors including the Russian-linked RomCom/Storm-0978 group in targeted campaigns. The vulnerability poses an immediate and severe risk to organizations as it can be triggered without requiring elevated privileges, enabling full system compromise. Saudi organizations running Windows environments must treat this as an emergency patching priority given the active exploitation status.
IMMEDIATE ACTIONS (0-24 hours):
1. Apply Microsoft's official patch released in August 2023 Patch Tuesday (KB5029263 and related updates) immediately across all Windows endpoints and servers.
2. Isolate any systems showing indicators of compromise (IOCs) associated with RomCom/Storm-0978 campaigns.
3. Block execution of Office applications from spawning child processes using Attack Surface Reduction (ASR) rules.
4. Enable the following ASR rule: 'Block all Office applications from creating child processes' (GUID: D4F940AB-401B-4EFC-AADC-AD5F3C50688A).
PATCHING GUIDANCE:
5. Prioritize patching in this order: Internet-facing systems, domain controllers, executive workstations, financial systems, then general endpoints.
6. Apply KB5029263 for Windows 10/11 and corresponding Server updates via WSUS or SCCM.
7. Verify patch deployment using: wmic qfe list | findstr KB5029263
COMPENSATING CONTROLS (if patching is delayed):
8. Add the following registry key to disable the SEARCH-MS protocol handler: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\search-ms — set to empty or delete.
9. Restrict outbound SMB traffic (port 445) at the perimeter firewall to prevent NTLM relay attacks.
10. Deploy Microsoft Defender with cloud-delivered protection enabled and set to 'Block' mode.
11. Enable Protected View and Application Guard for Microsoft Office.
12. Block .search-ms and .searchConnector-ms file extensions at email gateways and web proxies.
DETECTION RULES:
13. Monitor for suspicious child processes spawned by explorer.exe or Office applications.
14. Alert on search-ms:// URI scheme invocations from Office documents or browsers.
15. SIEM rule: Alert on Windows Event ID 4688 where parent process is winword.exe/excel.exe and child process is cmd.exe/powershell.exe/wscript.exe.
16. Hunt for LOLBins (living-off-the-land binaries) executed post-document-open events.
17. Monitor network traffic for outbound connections to known RomCom C2 infrastructure using threat intelligence feeds.
الإجراءات الفورية (خلال 0-24 ساعة):
1. تطبيق التحديث الرسمي من مايكروسوفت الصادر في أغسطس 2023 (KB5029263 والتحديثات المرتبطة) فوراً على جميع أجهزة Windows والخوادم.
2. عزل أي أنظمة تُظهر مؤشرات اختراق مرتبطة بحملات RomCom/Storm-0978.
3. منع تطبيقات Office من إنشاء عمليات فرعية باستخدام قواعد تقليل سطح الهجوم (ASR).
4. تفعيل قاعدة ASR التالية: 'Block all Office applications from creating child processes' (GUID: D4F940AB-401B-4EFC-AADC-AD5F3C50688A).
إرشادات التصحيح:
5. تحديد أولويات التصحيح بالترتيب التالي: الأنظمة المكشوفة على الإنترنت، وحدات التحكم بالنطاق، محطات عمل المسؤولين التنفيذيين، الأنظمة المالية، ثم نقاط النهاية العامة.
6. تطبيق KB5029263 لأنظمة Windows 10/11 والتحديثات المقابلة للخوادم عبر WSUS أو SCCM.
7. التحقق من نشر التحديث باستخدام: wmic qfe list | findstr KB5029263
ضوابط التعويض (في حال تأخر التصحيح):
8. إضافة مفتاح التسجيل التالي لتعطيل معالج بروتوكول SEARCH-MS: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\search-ms.
9. تقييد حركة مرور SMB الصادرة (المنفذ 445) على جدار الحماية الخارجي لمنع هجمات NTLM relay.
10. نشر Microsoft Defender مع تفعيل الحماية السحابية وضبطها على وضع 'الحظر'.
11. تفعيل Protected View وApplication Guard لتطبيقات Microsoft Office.
12. حظر امتدادات الملفات .search-ms و.searchConnector-ms على بوابات البريد الإلكتروني والوكلاء.
قواعد الكشف:
13. مراقبة العمليات الفرعية المشبوهة التي تنشئها explorer.exe أو تطبيقات Office.
14. التنبيه على استدعاءات مخطط URI الخاص بـ search-ms:// من مستندات Office أو المتصفحات.
15. قاعدة SIEM: التنبيه على معرف حدث Windows 4688 حيث تكون العملية الأصلية winword.exe/excel.exe والعملية الفرعية cmd.exe/powershell.exe/wscript.exe.
16. البحث عن LOLBins المنفذة بعد أحداث فتح المستندات.
17. مراقبة حركة الشبكة للاتصالات الصادرة إلى بنية C2 المعروفة لـ RomCom باستخدام موجزات استخبارات التهديدات.