CVE-2013-2551
Microsoft Internet Explorer
2022-03-28
Use-after-free vulnerability in Microsoft Internet Explorer allows remote attackers to execute remote code via a crafted web site that triggers access to a deleted object.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа "использование после освобождения" (Use-after-free) в компонентах VBScript и JScript движка Microsoft Internet Explorer. Удаленный злоумышленник может создать специально сформированную веб-страницу, которая при посещении пользователем приводит к выполнению произвольного кода с правами этого пользователя.
Как исправить
Установите официальный патч от Microsoft, устраняющий эту уязвимость.
- Для Windows: Установите обновление безопасности через Центр обновления Windows (Windows Update). Конкретный номер бюллетеня безопасности (Security Bulletin) и обновления (KB) зависит от вашей версии ОС и Internet Explorer:
- Internet Explorer 10: Примените обновление из бюллетеня MS13-037 (Критическое) или более позднего совокупного обновления для IE.
- Internet Explorer 9, 8, 7, 6: Примените обновление из бюллетеня MS13-037 (Критическое) или MS13-038 (для IE 8) для соответствующих версий Windows.
- Конкретная команда для проверки и установки (от имени администратора в PowerShell):
powershell # Проверить доступные обновления Get-HotFix | Where-Object {$_.HotFixID -like "KB28*"} | Format-List # Установить через WU (если не настроен автоматический режим) Install-Module -Name PSWindowsUpdate -Force Get-WindowsUpdate -Install -AcceptAll -AutoReboot - Вручную: Загрузите и установите соответствующий пакет обновления (KB) со страницы Каталога Центра обновления Майкрософт, выполнив поиск по номеру бюллетеня (MS13-037 или MS13-038).
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Настройте параметры зон безопасности в Internet Explorer:
- Откройте "Свойства обозревателя" -> вкладка "Безопасность".
- Для зон "Интернет" и "Местная интрасеть" установите высокий уровень безопасности.
- Нажмите кнопку "Другой..." и в разделе "Сценарии" для параметров "Активные сценарии" и "Выполнять сценарии приложений Java" выберите "Отключить" или "Предлагать".
-
Включите Enhanced Protected Mode (только для IE 10 и 11):
- "Свойства обозревателя" -> вкладка "Дополнительно".
- В разделе "Безопасность" установите флажок "Включить расширенный защищенный режим".
- Нажмите "Применить" и перезапустите браузер.
-
Используйте EMET (Enhanced Mitigation Experience Toolkit):
- Загрузите и установите EMET от Microsoft.
- Настройте политики EMET для процесса
iexplore.exe, обязательно включив mitigation "EAF (Export Address Filtering)", которая эффективно препятствует эксплуатации подобных уязвимостей.
-
Корпоративное окружение:
- Настройте правила в брандмауэре или прокси-сервере для блокировки доступа к известным вредоносным доменам и IP-адресам, связанным с эксплуатацией этой уязвимости.
- Разверните сигнатуры для межсетевого экрана уровня приложений (WAF) или системы предотвращения вторжений (IPS), если таковые имеются, для обнаружения и блокирования известных эксплойтов, нацеленных на CVE-2013-2551.