CVE-2012-1889
Microsoft XML Core Services
2022-06-08
Microsoft XML Core Services contains a memory corruption vulnerability which could allow for remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2012-1889 — это критическая уязвимость в Microsoft XML Core Services (MSXML) версий 3.0, 4.0, 5.0 и 6.0. Проблема заключается в некорректной обработке объектов в оперативной памяти при попытке доступа к неинициализированному объекту.
Злоумышленник может эксплуатировать эту брешь через специально подготовленный веб-сайт, содержащий вредоносный JavaScript-код. При посещении такого сайта через Internet Explorer происходит повреждение памяти, что позволяет выполнить произвольный код (RCE) в контексте текущего пользователя. Это часто использовалось в связке с техниками Heap Spraying для обхода механизмов защиты ASLR и DEP.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft. В зависимости от используемой операционной системы, необходимо применить соответствующий патч (MS12-043).
- Запустите поиск обновлений через Центр обновления Windows:
wuauclt /detectnow
-
Для систем, находящихся в изолированных сетях, необходимо скачать и установить пакеты обновления вручную из каталога обновлений Microsoft (Microsoft Update Catalog), ориентируясь на бюллетень безопасности MS12-043.
-
Проверьте версию файла
msxml3.dll(или соответствующих версий 4, 5, 6). После установки патча номер версии должен быть выше или равен указанным в бюллетене для вашей ОС.
Временные меры
Если немедленная установка обновлений невозможна, необходимо применить компенсирующие меры для снижения риска эксплуатации.
-
Использование Microsoft Fix it (автоматическое решение): Примените решение "Enable MSXML60 Fix it", которое блокирует попытки эксплуатации через реестр.
-
Установка "Kill bit" для уязвимых ActiveX-компонентов через реестр:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d00811-82f5-11d0-9554-00c04f900320}" /v "Compatibility Flags" /t REG_DWORD /d 0x00000400 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d00811-82f5-11d0-9554-00c04f900320}" /v "Compatibility Flags" /t REG_DWORD /d 0x00000400 /f
-
Настройка зон безопасности Internet Explorer: Установите уровень безопасности "Высокий" для зон "Интернет" и "Местные узлы", чтобы запретить запуск ActiveX и сценариев.
-
Использование EMET (Enhanced Mitigation Experience Toolkit): Настройте принудительное использование DEP (Data Execution Prevention) и SEHOP для процесса
iexplore.exe, чтобы затруднить выполнение вредоносного кода в памяти.