CVE-2014-2817

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Microsoft Internet Explorer cotains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2014-2817 представляет собой критическую уязвимость в браузере Internet Explorer, связанную с некорректной обработкой объектов в памяти. Данная брешь позволяет злоумышленнику выполнить произвольный код с повышенными привилегиями (Privilege Escalation) в контексте текущего пользователя. Атака реализуется через специально подготовленный веб-сайт. Если пользователь с правами администратора посещает такой ресурс, атакующий может получить полный контроль над системой, минуя механизмы песочницы и ограничения безопасности браузера.

Как исправить

Основным способом устранения уязвимости является установка официального накопительного обновления безопасности от Microsoft (MS14-035).

  1. Для автоматического исправления запустите поиск обновлений через Центр обновления Windows (Windows Update).

  2. Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС и браузера (IE 6-11), из каталога обновлений Microsoft.

  3. Для принудительной установки обновления через командную строку (на примере Windows 7/8):

wusa.exe Windows6.1-KB2969267-x64.msu /quiet /norestart

  1. После установки обновления необходимо перезагрузить систему для вступления изменений в силу:
shutdown /r /t 0

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:

  1. Установите уровень безопасности для зон «Интернет» и «Местные узлы» в значение «Высокий» для блокировки запуска элементов ActiveX и активных сценариев:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "CurrentLevel" -Value 69632

  1. Включите режим расширенной защищенной среды (Enhanced Protected Mode) в настройках Internet Explorer:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Internet Explorer\Main" -Name "Isolation" -Value "PMEM"

  1. Используйте инструментарий EMET (Enhanced Mitigation Experience Toolkit) для настройки блокировки типичных векторов эксплуатации (ASLR, DEP, SEHOP) для процесса iexplore.exe.

  2. Ограничьте использование прав администратора для рядовых пользователей, чтобы минимизировать ущерб в случае успешной эксплуатации уязвимости.