CVE-2014-2817
Microsoft Internet Explorer
2022-05-25
Microsoft Internet Explorer cotains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
CVE-2014-2817 представляет собой критическую уязвимость в браузере Internet Explorer, связанную с некорректной обработкой объектов в памяти. Данная брешь позволяет злоумышленнику выполнить произвольный код с повышенными привилегиями (Privilege Escalation) в контексте текущего пользователя. Атака реализуется через специально подготовленный веб-сайт. Если пользователь с правами администратора посещает такой ресурс, атакующий может получить полный контроль над системой, минуя механизмы песочницы и ограничения безопасности браузера.
Как исправить
Основным способом устранения уязвимости является установка официального накопительного обновления безопасности от Microsoft (MS14-035).
-
Для автоматического исправления запустите поиск обновлений через Центр обновления Windows (Windows Update).
-
Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС и браузера (IE 6-11), из каталога обновлений Microsoft.
-
Для принудительной установки обновления через командную строку (на примере Windows 7/8):
wusa.exe Windows6.1-KB2969267-x64.msu /quiet /norestart
- После установки обновления необходимо перезагрузить систему для вступления изменений в силу:
shutdown /r /t 0
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:
- Установите уровень безопасности для зон «Интернет» и «Местные узлы» в значение «Высокий» для блокировки запуска элементов ActiveX и активных сценариев:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "CurrentLevel" -Value 69632
- Включите режим расширенной защищенной среды (Enhanced Protected Mode) в настройках Internet Explorer:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Internet Explorer\Main" -Name "Isolation" -Value "PMEM"
-
Используйте инструментарий EMET (Enhanced Mitigation Experience Toolkit) для настройки блокировки типичных векторов эксплуатации (ASLR, DEP, SEHOP) для процесса iexplore.exe.
-
Ограничьте использование прав администратора для рядовых пользователей, чтобы минимизировать ущерб в случае успешной эксплуатации уязвимости.