CVE-2014-1776

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-01-28

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code in the context of the current user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-After-Free) в компоненте mshtml.dll позволяет удаленному злоумышленнику спровоцировать состояние "использование после освобождения" памяти. Это достигается через специально созданную веб-страницу.

  • Вектор атаки: Пользователь посещает скомпрометированный или злонамеренный веб-сайт.
  • Результат: Успешная эксплуатация приводит к выполнению произвольного кода с правами текущего пользователя. Если пользователь работает с правами администратора, злоумышленник получает полный контроль над системой.

Как исправить

Установите официальный патч от Microsoft. Уязвимость устранена в бюллетене по безопасности MS14-035.

Для Windows: 1. Определите версию Internet Explorer и ОС: Откройте Панель управления -> О программе в IE. 2. Установите соответствующее обновление: * Internet Explorer 11: Установите накопительное обновление KB2957689. * Internet Explorer 10: Установите накопительное обновление KB2957689. * Internet Explorer 9: Установите накопительное обновление KB2957689. * Internet Explorer 8: Установите накопительное обновление KB2957689. * Internet Explorer 6 и 7: Обновитесь до поддерживаемой версии, так как данные версии более не получают обновлений.

Установка через командную строку (с правами администратора):

# Для автоматической установки всех доступных обновлений (включая критическое)
wuauclt /detectnow /updatenow

Или используйте Windows Update в графическом интерфейсе.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры:

1. Настройте Enhanced Protected Mode (IE 10 и 11): * Откройте Свойства браузера -> вкладка Дополнительно. * В разделе Безопасность включите пункт "Включить расширенный защищенный режим". * Нажмите Применить и перезапустите браузер.

2. Настройте EMET (Enhanced Mitigation Experience Toolkit): * Скачайте и установите EMET от Microsoft. * Настройте политики для iexplore.exe (Internet Explorer) с максимальным уровнем защиты (например, профиль "Maximum Security Settings").

3. Ограничьте доступ к JavaScript (крайняя мера): * В Свойствах браузера -> Безопасность -> Другой настройте параметры сценариев. * Не рекомендуется для повседневного использования, так как сломает функциональность большинства сайтов.

4. Корпоративные меры: * WAF/Прокси: Настройте правила в веб-прикладном брандмауэре (WAF) или прокси-сервере для блокировки известных сигнатур атак, эксплуатирующих данную уязвимость. * Групповая политика: Временно ограничьте доступ к непроверенным веб-сайтам через политики доступа в Интернет.