CVE-2008-0015

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2026-02-17

Официальное описание

Microsoft Windows Video ActiveX Control contains a remote code execution vulnerability. An attacker could exploit the vulnerability by constructing a specially crafted Web page. When a user views the Web page, the vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2008-0015 связана с ошибкой повреждения памяти в компоненте Microsoft Windows Video ActiveX Control (библиотека msvidctl.dll). Злоумышленник может проэксплуатировать эту уязвимость, создав специально подготовленную веб-страницу. Если пользователь откроет такую страницу через Internet Explorer (или другое приложение, использующее движок рендеринга IE), произойдет переполнение буфера или некорректная обработка данных в памяти. Это приводит к удаленному выполнению произвольного кода (RCE) в контексте текущего пользователя. Если пользователь работает с правами администратора, злоумышленник получит полный контроль над скомпрометированной системой.

Как исправить

Единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Microsoft (бюллетень MS08-069).

  • Убедитесь, что в вашей инфраструктуре настроена регулярная установка обновлений через WSUS, SCCM или другие системы управления патчами.
  • Установите накопительный пакет обновления безопасности для вашей версии ОС Windows.
  • Для ручного запуска поиска и установки обновлений через PowerShell используйте следующие команды:
Install-Module PSWindowsUpdate -Force

Get-WindowsUpdate -Install -AcceptAll -AutoReboot

Временные меры

Если немедленная установка патча невозможна, необходимо применить компенсирующие меры для защиты системы. Вы можете отключить уязвимый элемент ActiveX, установив для него «Kill Bit» в реестре, или полностью отменить регистрацию библиотеки.

  • Способ 1: Установка Kill Bit через реестр (Рекомендуется) Этот метод запрещает Internet Explorer загружать уязвимый COM-объект (CLSID {B0EDF163-910A-11D2-B632-00C04F79498E}). Выполните команду от имени администратора:
reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B0EDF163-910A-11D2-B632-00C04F79498E}" /v "Compatibility Flags" /t REG_DWORD /d 0x00000400 /f

  • Способ 2: Отмена регистрации библиотеки msvidctl.dll Если компонент не используется в вашей среде, вы можете отключить его на уровне системы. Выполните команду от имени администратора:
regsvr32.exe /u /s msvidctl.dll

  • Способ 3: Настройка зон безопасности Internet Explorer Установите уровень безопасности для зон «Интернет» и «Местная интрасеть» на «Высокий», чтобы блокировать запуск элементов ActiveX и активных сценариев.
  • Настройте Internet Explorer на запрос подтверждения перед запуском активных сценариев или отключите их поддержку полностью, если это не нарушает бизнес-процессы.