CVE-2013-2551

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

Use-after-free vulnerability in Microsoft Internet Explorer allows remote attackers to execute remote code via a crafted web site that triggers access to a deleted object.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "использование после освобождения" (Use-after-free) в компонентах VBScript и JScript движка Microsoft Internet Explorer. Удаленный злоумышленник может создать специально сформированную веб-страницу, которая при посещении пользователем приводит к выполнению произвольного кода с правами этого пользователя.

Как исправить

Установите официальный патч от Microsoft, устраняющий эту уязвимость.

  • Для Windows: Установите обновление безопасности через Центр обновления Windows (Windows Update). Конкретный номер бюллетеня безопасности (Security Bulletin) и обновления (KB) зависит от вашей версии ОС и Internet Explorer:
    • Internet Explorer 10: Примените обновление из бюллетеня MS13-037 (Критическое) или более позднего совокупного обновления для IE.
    • Internet Explorer 9, 8, 7, 6: Примените обновление из бюллетеня MS13-037 (Критическое) или MS13-038 (для IE 8) для соответствующих версий Windows.
    • Конкретная команда для проверки и установки (от имени администратора в PowerShell): powershell # Проверить доступные обновления Get-HotFix | Where-Object {$_.HotFixID -like "KB28*"} | Format-List # Установить через WU (если не настроен автоматический режим) Install-Module -Name PSWindowsUpdate -Force Get-WindowsUpdate -Install -AcceptAll -AutoReboot
    • Вручную: Загрузите и установите соответствующий пакет обновления (KB) со страницы Каталога Центра обновления Майкрософт, выполнив поиск по номеру бюллетеня (MS13-037 или MS13-038).

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Настройте параметры зон безопасности в Internet Explorer:

    • Откройте "Свойства обозревателя" -> вкладка "Безопасность".
    • Для зон "Интернет" и "Местная интрасеть" установите высокий уровень безопасности.
    • Нажмите кнопку "Другой..." и в разделе "Сценарии" для параметров "Активные сценарии" и "Выполнять сценарии приложений Java" выберите "Отключить" или "Предлагать".
  2. Включите Enhanced Protected Mode (только для IE 10 и 11):

    • "Свойства обозревателя" -> вкладка "Дополнительно".
    • В разделе "Безопасность" установите флажок "Включить расширенный защищенный режим".
    • Нажмите "Применить" и перезапустите браузер.
  3. Используйте EMET (Enhanced Mitigation Experience Toolkit):

    • Загрузите и установите EMET от Microsoft.
    • Настройте политики EMET для процесса iexplore.exe, обязательно включив mitigation "EAF (Export Address Filtering)", которая эффективно препятствует эксплуатации подобных уязвимостей.
  4. Корпоративное окружение:

    • Настройте правила в брандмауэре или прокси-сервере для блокировки доступа к известным вредоносным доменам и IP-адресам, связанным с эксплуатацией этой уязвимости.
    • Разверните сигнатуры для межсетевого экрана уровня приложений (WAF) или системы предотвращения вторжений (IPS), если таковые имеются, для обнаружения и блокирования известных эксплойтов, нацеленных на CVE-2013-2551.