CVE-2013-1347

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

This vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-after-free) в обработчике объектов CMarkup в Microsoft Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при посещении пользователем приводит к повреждению памяти. Это позволяет выполнить произвольный код с правами текущего пользователя в контексте браузера.

Как исправить

Установите официальное обновление безопасности от Microsoft, устраняющее эту уязвимость.

  • Для Windows: Установите накопительное обновление безопасности для Internet Explorer.

    • Ключевой номер обновления: KB2846071.
    • Действие: Установите обновление через Центр обновления Windows (Windows Update) или вручную со страницы каталога обновлений Microsoft. Перезагрузите систему после установки.
  • Проверка установки (Windows): bash wmic qfe list | findstr "2846071" Если обновление установлено, команда вернет строку с его номером.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Настройка зон безопасности в Internet Explorer:

    • Откройте "Свойства обозревателя" -> вкладка "Безопасность".
    • Для зон "Интернет" и "Местная интрасеть" установите уровень безопасности "Высокий". Это заблокирует выполнение активного содержимого, включая эксплойт.
  2. Блокировка элементов управления ActiveX:

    • В тех же настройках зон безопасности включите параметр "Блокировать элементы ActiveX" и "Разрешать сценарии только для безопасных элементов ActiveX".
  3. Использование Enhanced Protected Mode (IE 10 и 11):

    • Включите "Усиленный защищенный режим" в настройках браузера (Сервис -> Свойства браузера -> вкладка "Дополнительно").
  4. Сетевые меры (WAF/Прокси):

    • Настройте корпоративный Web Application Firewall (WAF) или прокси-сервер на блокировку HTTP-запросов, содержащих известные сигнатуры эксплойтов для CVE-2013-1347.
    • Пример сигнатуры (для ознакомления, актуальную уточняйте у вендора WAF): alert http any any -> any any (msg:"Potential CVE-2013-1347 Exploit"; content:"CMarkup"; within:200; sid:1000001; rev:1;)