CVE-2008-0015
Microsoft Windows
2026-02-17
Microsoft Windows Video ActiveX Control contains a remote code execution vulnerability. An attacker could exploit the vulnerability by constructing a specially crafted Web page. When a user views the Web page, the vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2008-0015 связана с ошибкой повреждения памяти в компоненте Microsoft Windows Video ActiveX Control (библиотека msvidctl.dll).
Злоумышленник может проэксплуатировать эту уязвимость, создав специально подготовленную веб-страницу. Если пользователь откроет такую страницу через Internet Explorer (или другое приложение, использующее движок рендеринга IE), произойдет переполнение буфера или некорректная обработка данных в памяти.
Это приводит к удаленному выполнению произвольного кода (RCE) в контексте текущего пользователя. Если пользователь работает с правами администратора, злоумышленник получит полный контроль над скомпрометированной системой.
Как исправить
Единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Microsoft (бюллетень MS08-069).
- Убедитесь, что в вашей инфраструктуре настроена регулярная установка обновлений через WSUS, SCCM или другие системы управления патчами.
- Установите накопительный пакет обновления безопасности для вашей версии ОС Windows.
- Для ручного запуска поиска и установки обновлений через PowerShell используйте следующие команды:
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патча невозможна, необходимо применить компенсирующие меры для защиты системы. Вы можете отключить уязвимый элемент ActiveX, установив для него «Kill Bit» в реестре, или полностью отменить регистрацию библиотеки.
- Способ 1: Установка Kill Bit через реестр (Рекомендуется)
Этот метод запрещает Internet Explorer загружать уязвимый COM-объект (CLSID
{B0EDF163-910A-11D2-B632-00C04F79498E}). Выполните команду от имени администратора:
reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B0EDF163-910A-11D2-B632-00C04F79498E}" /v "Compatibility Flags" /t REG_DWORD /d 0x00000400 /f
- Способ 2: Отмена регистрации библиотеки msvidctl.dll Если компонент не используется в вашей среде, вы можете отключить его на уровне системы. Выполните команду от имени администратора:
regsvr32.exe /u /s msvidctl.dll
- Способ 3: Настройка зон безопасности Internet Explorer Установите уровень безопасности для зон «Интернет» и «Местная интрасеть» на «Высокий», чтобы блокировать запуск элементов ActiveX и активных сценариев.
- Настройте Internet Explorer на запрос подтверждения перед запуском активных сценариев или отключите их поддержку полностью, если это не нарушает бизнес-процессы.