CVE-2012-4969
Microsoft Internet Explorer
2022-06-08
Microsoft Internet Explorer contains a use-after-free vulnerability that allows remote attackers to execute code via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
CVE-2012-4969 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в движке рендеринга HTML (mshtml.dll) браузера Internet Explorer. Проблема возникает при обработке определенных объектов в памяти (в частности, связанных с CMshtmlEd).
Злоумышленник может создать вредоносную веб-страницу, которая манипулирует объектами DOM таким образом, что после удаления объекта из памяти ссылка на него сохраняется. При последующем обращении к этой «висячей» ссылке происходит повреждение памяти, что позволяет выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость активно эксплуатировалась в целевых атаках (0-day) на версии IE 7, 8 и 9.
Как исправить
Основным и рекомендуемым способом устранения является установка официального накопительного обновления безопасности от Microsoft (MS12-063).
-
Для автоматического исправления запустите Центр обновления Windows (Windows Update) и установите все критические обновления.
-
Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС и браузера, из каталога Центра обновления Майкрософт или по прямой ссылке из бюллетеня MS12-063.
-
Если вы используете современные версии Windows, убедитесь, что Internet Explorer заменен на Microsoft Edge, а режим IE (IE Mode) настроен с учетом последних патчей безопасности.
Временные меры
Если немедленная установка патча невозможна, примените следующие защитные механизмы:
-
Использование Microsoft Fix it (рекомендуется для старых систем): Примените решение «Microsoft Fix it 50939», которое вносит изменения в реестр для предотвращения эксплуатации данной конкретной ошибки.
-
Развертывание Enhanced Mitigation Experience Toolkit (EMET): Установите EMET и включите принудительную защиту (ASLR, DEP, Heap Spray protection) для процесса iexplore.exe.
-
Настройка зон безопасности: Установите уровень безопасности для зон «Интернет» и «Местная интрасеть» на «Высокий», чтобы заблокировать выполнение ActiveX и Active Scripting.
-
Ограничение доступа к mshtml.dll (крайняя мера): Вы можете установить запрет на выполнение кода через списки контроля доступа (ACL), однако это может нарушить работу браузера.
cacls %SystemRoot%\System32\mshtml.dll /E /P everyone:N
- Переход на альтернативный браузер: Используйте Google Chrome или Mozilla Firefox до момента установки официального исправления.