CVE-2013-3893
Microsoft Internet Explorer
2025-08-12
Microsoft Internet Explorer contains a memory corruption vulnerability that allows for remote code execution. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2013-3893 представляет собой критическую ошибку повреждения памяти (Use-After-Free) в движке рендеринга MSHTML (mshtml.dll), который используется в Microsoft Internet Explorer.
Злоумышленник может создать специально подготовленный веб-сайт и заманить на него пользователя. При обработке вредоносного HTML-кода или JavaScript происходит обращение к освобожденному участку памяти, что позволяет атакующему выполнить произвольный код (RCE) с правами текущего пользователя.
Критическое замечание: Internet Explorer официально признан устаревшим (End-of-Life / End-of-Service). Использование этого браузера в корпоративной среде несет недопустимые риски для информационной безопасности, так как продукт больше не получает патчей для новых уязвимостей.
Как исправить
Поскольку Internet Explorer является EoL-продуктом, единственным надежным и архитектурно верным решением является полный отказ от его использования и удаление компонента из операционной системы.
- Переведите пользователей на современные браузеры (Microsoft Edge, Google Chrome, Mozilla Firefox).
- Если для работы устаревших корпоративных порталов требуется совместимость, используйте Режим IE (IE Mode) в Microsoft Edge, который изолирует старый движок.
- Полностью отключите компонент Internet Explorer 11 в Windows с помощью PowerShell (требуются права администратора):
Disable-WindowsOptionalFeature -FeatureName Internet-Explorer-Optional-amd64 -Online -NoRestart
- Для 32-битных систем используйте следующую команду:
Disable-WindowsOptionalFeature -FeatureName Internet-Explorer-Optional-x86 -Online -NoRestart
- Если в инфраструктуре остались старые ОС (Windows 7/8/Server 2008/2012), которые невозможно обновить, убедитесь, что установлен официальный патч от Microsoft MS13-080 (KB2879017). Однако помните, что сами эти ОС также сняты с поддержки.
Временные меры
Если мгновенно удалить Internet Explorer невозможно из-за бизнес-процессов, необходимо максимально ограничить его функциональность для снижения вектора атаки.
- Отключение Active Scripting (JavaScript/VBScript) Уязвимость активно эксплуатируется через скрипты. Отключите их выполнение для зон "Интернет" и "Местная интрасеть" через реестр:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "1400" -Value 3
-
Блокировка запуска
iexplore.exeчерез AppLocker Запретите пользователям случайный или намеренный запуск браузера, создав запрещающее правило в локальных политиках безопасности или через GPO. -
Установка уровня безопасности "Высокий" Настройте зону интернета на максимальный уровень безопасности, чтобы заблокировать элементы ActiveX и скрипты:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "CurrentLevel" -Value 12000
- Использование Microsoft Defender Exploit Guard
Убедитесь, что для процесса
iexplore.exeвключены механизмы защиты от эксплойтов (ASLR, DEP, EAF, Heap Spray Allocation). Это усложнит эксплуатацию уязвимостей класса Use-After-Free.