CVE-2014-4123
Microsoft Internet Explorer
2022-05-25
Microsoft Internet Explorer contains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
CVE-2014-4123 представляет собой критическую уязвимость в браузере Internet Explorer, связанную с некорректной обработкой объектов в памяти. Злоумышленник может создать специально подготовленный веб-сайт, посещение которого приведет к повреждению памяти (Memory Corruption). Это позволяет атакующему выполнить произвольный код в контексте текущего пользователя и повысить привилегии в системе. Уязвимость затрагивает версии Internet Explorer с 6 по 11 на различных операционных системах Windows (от Vista до Windows 8.1 и соответствующих серверных редакций).
Как исправить
Основным способом устранения уязвимости является установка официального накопительного обновления безопасности от Microsoft (MS14-037).
- Запустите Центр обновления Windows и установите все доступные критические обновления.
- Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС и браузера, из каталога Центра обновления Майкрософт.
- Для систем на базе Windows 7/8.1 и IE 11 убедитесь в наличии установленного обновления KB2975687.
Для автоматической проверки и установки через PowerShell:
Install-WindowsUpdate -MicrosoftUpdate -Category "Security Updates" -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:
- Установите и настройте Enhanced Mitigation Experience Toolkit (EMET). Включите функции SEHOP и EAF для процесса iexplore.exe.
- Активируйте "Расширенный защищенный режим" (Enhanced Protected Mode) в настройках браузера (Свойства браузера -> Дополнительно -> Безопасность).
- Настройте зоны безопасности Internet Explorer (Интернет и Местная сеть) на уровень «Высокий» для блокировки запуска элементов ActiveX и активных сценариев.
- Ограничьте использование Internet Explorer, переключив пользователей на современные браузеры с поддержкой актуальных механизмов песочницы (Sandboxing).
Команда для включения расширенного защищенного режима через реестр:
reg add "HKCU\Software\Microsoft\Internet Explorer\Main" /v Isolation /t REG_SZ /d "PMEM" /f