CVE-2012-4969

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

Microsoft Internet Explorer contains a use-after-free vulnerability that allows remote attackers to execute code via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2012-4969 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в движке рендеринга HTML (mshtml.dll) браузера Internet Explorer. Проблема возникает при обработке определенных объектов в памяти (в частности, связанных с CMshtmlEd).

Злоумышленник может создать вредоносную веб-страницу, которая манипулирует объектами DOM таким образом, что после удаления объекта из памяти ссылка на него сохраняется. При последующем обращении к этой «висячей» ссылке происходит повреждение памяти, что позволяет выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость активно эксплуатировалась в целевых атаках (0-day) на версии IE 7, 8 и 9.

Как исправить

Основным и рекомендуемым способом устранения является установка официального накопительного обновления безопасности от Microsoft (MS12-063).

  1. Для автоматического исправления запустите Центр обновления Windows (Windows Update) и установите все критические обновления.

  2. Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС и браузера, из каталога Центра обновления Майкрософт или по прямой ссылке из бюллетеня MS12-063.

  3. Если вы используете современные версии Windows, убедитесь, что Internet Explorer заменен на Microsoft Edge, а режим IE (IE Mode) настроен с учетом последних патчей безопасности.

Временные меры

Если немедленная установка патча невозможна, примените следующие защитные механизмы:

  1. Использование Microsoft Fix it (рекомендуется для старых систем): Примените решение «Microsoft Fix it 50939», которое вносит изменения в реестр для предотвращения эксплуатации данной конкретной ошибки.

  2. Развертывание Enhanced Mitigation Experience Toolkit (EMET): Установите EMET и включите принудительную защиту (ASLR, DEP, Heap Spray protection) для процесса iexplore.exe.

  3. Настройка зон безопасности: Установите уровень безопасности для зон «Интернет» и «Местная интрасеть» на «Высокий», чтобы заблокировать выполнение ActiveX и Active Scripting.

  4. Ограничение доступа к mshtml.dll (крайняя мера): Вы можете установить запрет на выполнение кода через списки контроля доступа (ACL), однако это может нарушить работу браузера.

cacls %SystemRoot%\System32\mshtml.dll /E /P everyone:N

  1. Переход на альтернативный браузер: Используйте Google Chrome или Mozilla Firefox до момента установки официального исправления.