CVE-2013-3897
Microsoft Internet Explorer
2022-03-03
A use-after-free vulnerability exists within CDisplayPointer in Microsoft Internet Explorer that allows an attacker to remotely execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа "использование после освобождения" (use-after-free) в компоненте CDisplayPointer в Microsoft Internet Explorer. Злоумышленник может создать специально сформированную веб-страницу, которая при открытии в уязвимой версии браузера приводит к повреждению памяти. Это позволяет удаленно выполнить произвольный код в контексте текущего пользователя, потенциально приводя к установке программ, просмотру, изменению или удалению данных, созданию новых учетных записей с полными правами.
Как исправить
Установите официальное обновление безопасности от Microsoft.
-
Для Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012: Установите накопительное обновление безопасности для Internet Explorer (MS13-080). Конкретный номер обновления зависит от версии ОС и архитектуры. Например, для Internet Explorer 10 на Windows 7 x64 это обновление:
KB2879017 -
Для Windows Vista, Windows Server 2008: Установите накопительное обновление безопасности для Internet Explorer (MS13-080). Например, для Internet Explorer 9 на Windows Vista x64:
KB2879017
Действия: 1. Откройте Центр обновления Windows. 2. Проверьте наличие и установите все важные обновления. 3. Убедитесь, что установлено обновление из бюллетеня MS13-080 (октябрь 2013). 4. Перезагрузите систему после установки.
Альтернативный метод (PowerShell с правами администратора):
# Установка конкретного обновления по номеру KB (пример)
wusa.exe "C:\Path\To\Windows6.1-KB2879017-x64.msu" /quiet /norestart
# Или через Package Manager (для актуальных версий Windows 10/11)
# Сначала найдите точное имя пакета для вашей системы
Get-WindowsPackage -Online | Where-Object {$_.PackageName -like "*KB2879017*"}
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Настройте зоны безопасности Internet Explorer.
- Откройте Свойства обозревателя -> вкладка Безопасность.
- Для зон Интернет и Местная интрасеть установите уровень безопасности "Высокий". Это заблокирует выполнение активных сценариев и элементов ActiveX по умолчанию.
- Нажмите "Другой..." и в разделе "Элементы ActiveX и модули подключения" установите:
- "Запуск элементов управления ActiveX и модулей подключения" -> "Отключить".
- "Выполнять сценарии элементов ActiveX, помеченных как безопасные" -> "Отключить".
-
Включите Enhanced Protected Mode (для IE 10 и 11).
- В Свойства обозревателя -> вкладка Дополнительно.
- В разделе "Безопасность" установите флажок "Включить расширенный защищенный режим".
- Нажмите Применить и ОК. Перезапустите браузер.
-
Используйте политики ограничения программ (Software Restriction Policies) или AppLocker.
- Заблокируйте выполнение
iexplore.exeиз стандартных путей для пользователей, которым не требуется Internet Explorer для работы.
- Заблокируйте выполнение
-
Настройте правила WAF/IPS.
- На межсетевом экране или системе предотвращения вторжений (IPS) разверните сигнатуры, направленные на эксплуатацию CVE-2013-3897 (например,
web-client_activityилиexploit-kit). Пример для Suricata:bash alert http any any -> $HOME_NET any (msg:"ET EXPLOIT Possible CVE-2013-3897 IE CDisplayPointer Exploit"; flow:established,to_client; content:"CDisplayPointer"; http_header; content:"use-after-free"; nocase; classtype:attempted-user; sid:2023133897; rev:1;)
- На межсетевом экране или системе предотвращения вторжений (IPS) разверните сигнатуры, направленные на эксплуатацию CVE-2013-3897 (например,
-
Переход на альтернативный браузер.
- Временно предписывайте пользователям использовать другие браузеры (Chrome, Firefox, Edge), не подверженные данной уязвимости, до установки патча.