CVE-2014-4123

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Microsoft Internet Explorer contains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2014-4123 представляет собой критическую уязвимость в браузере Internet Explorer, связанную с некорректной обработкой объектов в памяти. Злоумышленник может создать специально подготовленный веб-сайт, посещение которого приведет к повреждению памяти (Memory Corruption). Это позволяет атакующему выполнить произвольный код в контексте текущего пользователя и повысить привилегии в системе. Уязвимость затрагивает версии Internet Explorer с 6 по 11 на различных операционных системах Windows (от Vista до Windows 8.1 и соответствующих серверных редакций).

Как исправить

Основным способом устранения уязвимости является установка официального накопительного обновления безопасности от Microsoft (MS14-037).

  1. Запустите Центр обновления Windows и установите все доступные критические обновления.
  2. Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС и браузера, из каталога Центра обновления Майкрософт.
  3. Для систем на базе Windows 7/8.1 и IE 11 убедитесь в наличии установленного обновления KB2975687.

Для автоматической проверки и установки через PowerShell:

Install-WindowsUpdate -MicrosoftUpdate -Category "Security Updates" -AcceptAll -AutoReboot

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:

  1. Установите и настройте Enhanced Mitigation Experience Toolkit (EMET). Включите функции SEHOP и EAF для процесса iexplore.exe.
  2. Активируйте "Расширенный защищенный режим" (Enhanced Protected Mode) в настройках браузера (Свойства браузера -> Дополнительно -> Безопасность).
  3. Настройте зоны безопасности Internet Explorer (Интернет и Местная сеть) на уровень «Высокий» для блокировки запуска элементов ActiveX и активных сценариев.
  4. Ограничьте использование Internet Explorer, переключив пользователей на современные браузеры с поддержкой актуальных механизмов песочницы (Sandboxing).

Команда для включения расширенного защищенного режима через реестр:

reg add "HKCU\Software\Microsoft\Internet Explorer\Main" /v Isolation /t REG_SZ /d "PMEM" /f