CVE-2010-3962
Microsoft Internet Explorer
2025-10-06
Microsoft Internet Explorer contains an uninitialized memory corruption vulnerability that could allow for remote code execution. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2010-3962 связана с повреждением неинициализированной памяти в браузере Microsoft Internet Explorer (версии 6, 7 и 8). Ошибка возникает при обработке специально сформированных CSS-стилей или HTML-тегов, что приводит к обращению к неверному участку памяти.
Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код (RCE) в контексте текущего пользователя. Для атаки достаточно заманить жертву на вредоносный сайт.
Критическое замечание: Internet Explorer является устаревшим продуктом (End-of-Life / End-of-Service). Его использование в корпоративной среде недопустимо, так как он больше не получает обновлений безопасности и представляет собой огромную угрозу для инфраструктуры.
Как исправить
Единственным надежным и актуальным способом устранения данной уязвимости (и сотен других) является полный отказ от использования Internet Explorer и его удаление из операционной системы.
- Переведите всех пользователей на современные браузеры (Microsoft Edge, Google Chrome, Mozilla Firefox).
- Если для работы внутренних легаси-систем требуется совместимость с IE, используйте режим IE (IE Mode) в Microsoft Edge, но строго ограничьте его применение только доверенными внутренними ресурсами.
- Полностью отключите Internet Explorer в Windows через PowerShell:
Disable-WindowsOptionalFeature -FeatureName Internet-Explorer-Optional-amd64 -Online -NoRestart
- Для 32-битных систем используйте следующую команду:
Disable-WindowsOptionalFeature -FeatureName Internet-Explorer-Optional-x86 -Online -NoRestart
- Если в инфраструктуре остались исторические системы (Windows XP/7/Server 2003/2008), которые невозможно обновить или вывести из эксплуатации, необходимо установить официальный патч от Microsoft, выпущенный в рамках бюллетеня MS10-090 (KB2416400). Однако такие узлы должны быть полностью изолированы от сети Интернет.
Временные меры
Если мгновенно удалить Internet Explorer или установить патч невозможно, примените следующие компенсирующие меры для снижения риска эксплуатации:
- Отключите выполнение активных сценариев (Active Scripting / JavaScript) в зоне Интернета и зоне ограниченных узлов. Это можно сделать через групповые политики (GPO) или внесением изменений в реестр:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "1400" -Value 3
- Включите предотвращение выполнения данных (DEP) для Internet Explorer, чтобы усложнить эксплуатацию уязвимостей, связанных с повреждением памяти:
Set-ProcessMitigation -Name iexplore.exe -Enable DEP
- Настройте прокси-сервер или межсетевой экран (NGFW/SWG) на блокировку исходящего трафика от процесса
iexplore.exeко внешним ресурсам. - Запретите использование Internet Explorer в качестве браузера по умолчанию через GPO.
- Изолируйте уязвимые хосты в отдельный VLAN без доступа к сети Интернет (Air-gap или строгие ACL), оставив доступ только к необходимым внутренним легаси-ресурсам.