CVE-2013-3163

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-03-30

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause a denial of service via a crafted website.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2013-3163 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в движке MSHTML браузера Internet Explorer. Проблема возникает при обработке определенных манипуляций с DOM-объектами (Document Object Model) через JavaScript.

Злоумышленник может создать специальную веб-страницу, которая при посещении пользователем вызывает повреждение памяти. Это позволяет выполнить произвольный код (RCE) в контексте текущего пользователя или вызвать отказ в обслуживании (DoS). Уязвимость активно эксплуатировалась в целевых атаках (Operation Deputy Dog) до выхода официального патча.

Как исправить

Основным способом устранения является установка официального обновления безопасности от Microsoft (MS13-055).

  1. Для автоматического исправления запустите Центр обновления Windows и установите все критические обновления.
  2. Для ручной установки загрузите пакет обновления KB2846071, соответствующий вашей версии ОС и браузера (IE 6, 7, 8, 9 или 10).

Проверка версии установленного обновления через PowerShell:

Get-HotFix -Id KB2846071

Временные меры

Если немедленная установка патча невозможна, примените следующие защитные механизмы:

  1. Установите и настройте Enhanced Mitigation Experience Toolkit (EMET). Включите функции Mandatory ASLR и Heap Spray protection для процесса iexplore.exe.

  2. Настройте зоны безопасности Internet Explorer, установив уровень «Высокий» для зон «Интернет» и «Местные узлы» для блокировки Active Scripting.

  3. Включите режим «Enhanced Protected Mode» (Расширенный защищенный режим) в настройках IE 10:

Set-ItemProperty -Path "HKCU:\Software\Microsoft\Internet Explorer\Main" -Name "IsolatedProcess" -Value 1

  1. Ограничьте доступ к библиотеке mshtml.dll (требует осторожности, может нарушить работу системы):
cacls %SystemRoot%\System32\mshtml.dll /E /P everyone:N

  1. Используйте альтернативные браузеры до момента применения патчей безопасности в системе.