CVE-2013-1347
Microsoft Internet Explorer
2022-03-03
This vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-after-free) в обработчике объектов CMarkup в Microsoft Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при посещении пользователем приводит к повреждению памяти. Это позволяет выполнить произвольный код с правами текущего пользователя в контексте браузера.
Как исправить
Установите официальное обновление безопасности от Microsoft, устраняющее эту уязвимость.
-
Для Windows: Установите накопительное обновление безопасности для Internet Explorer.
- Ключевой номер обновления: KB2846071.
- Действие: Установите обновление через Центр обновления Windows (Windows Update) или вручную со страницы каталога обновлений Microsoft. Перезагрузите систему после установки.
-
Проверка установки (Windows):
bash wmic qfe list | findstr "2846071"Если обновление установлено, команда вернет строку с его номером.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Настройка зон безопасности в Internet Explorer:
- Откройте "Свойства обозревателя" -> вкладка "Безопасность".
- Для зон "Интернет" и "Местная интрасеть" установите уровень безопасности "Высокий". Это заблокирует выполнение активного содержимого, включая эксплойт.
-
Блокировка элементов управления ActiveX:
- В тех же настройках зон безопасности включите параметр "Блокировать элементы ActiveX" и "Разрешать сценарии только для безопасных элементов ActiveX".
-
Использование Enhanced Protected Mode (IE 10 и 11):
- Включите "Усиленный защищенный режим" в настройках браузера (Сервис -> Свойства браузера -> вкладка "Дополнительно").
-
Сетевые меры (WAF/Прокси):
- Настройте корпоративный Web Application Firewall (WAF) или прокси-сервер на блокировку HTTP-запросов, содержащих известные сигнатуры эксплойтов для CVE-2013-1347.
- Пример сигнатуры (для ознакомления, актуальную уточняйте у вендора WAF):
alert http any any -> any any (msg:"Potential CVE-2013-1347 Exploit"; content:"CMarkup"; within:200; sid:1000001; rev:1;)