CVE-2013-3906

Microsoft Graphics Component

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-15

Официальное описание

Microsoft Graphics Component contains a memory corruption vulnerability which can allow for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2013-3906) в компоненте Microsoft Graphics связана с ошибкой обработки файлов формата TIFF (Graphics Device Interface, GDI+). Злоумышленник может создать специальный TIFF-файл, который при открытии или предпросмотре в уязвимом приложении (например, Microsoft Office, Internet Explorer) вызывает повреждение памяти. Это позволяет выполнить произвольный код в контексте прав текущего пользователя.

Как исправить

Установите официальный патч от Microsoft. Для этого:

  1. Определите свою версию ОС и архитектуру (например, Windows 7 x64).
  2. Установите соответствующее обновление безопасности (KB):
    • Windows Vista, 7, 8, 8.1, Server 2008, 2012: Установите обновление KB2901674.
    • Windows XP, Server 2003: Установите обновление KB2908005.

Способ установки (на примере Windows 7):

# 1. Откройте PowerShell от имени администратора.
# 2. Скачайте и установите обновление через Центр обновления Windows или вручную:
wusa.exe "C:\Путь_к_файлу\Windows6.1-KB2901674-x64.msu" /quiet /norestart
# 3. Перезагрузите систему.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры:

  1. Отключите обработку TIFF в GDI+ через реестр (для всех приложений):

    • Создайте файл .reg со следующим содержимым и выполните его: bash Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableTGADIB"=dword:00000001
    • ИЛИ выполните команду в PowerShell (администратор): bash reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize" /v DisableTGADIB /t REG_DWORD /d 1 /f
    • Важно: Это может повлиять на отображение некоторых изображений. Требует перезагрузки.
  2. Настройте блокировку файлов TIFF на периметре:

    • В межсетевом экране или WAF настройте правила для блокировки или сканирования входящих файлов с расширениями .tif, .tiff.
    • В почтовом шлюзе настройте фильтрацию вложений с этими расширениями.
  3. Ограничьте права пользователей:

    • Работайте под учетной записью с ограниченными правами (не Администратор) для снижения потенциального ущерба.