CVE-2014-6332
Microsoft Windows
2022-03-25
OleAut32.dll in OLE in Microsoft Windows allows remote attackers to remotely execute code via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в библиотеке OleAut32.dll, используемой технологией OLE (Object Linking and Embedding). Атакующий может создать специально сформированный веб-сайт или документ (например, .doc), который при открытии в уязвимой системе обходит проверки безопасности и выполняет произвольный вредоносный код с правами текущего пользователя. Эксплуатация часто происходит через Internet Explorer.
Как исправить
Установите официальный патч от Microsoft. Конкретный номер обновления зависит от версии Windows:
- Windows Server 2003: Установите обновление MS14-064. Для 32-разрядных систем — KB3006226. Для 64-разрядных систем — KB3006226 и KB3010788.
- Windows Vista, 7, 8, 8.1, Server 2008, 2012, 2012 R2: Установите обновление MS14-064. Номер KB — 3006226.
- Windows RT, RT 8.1: Обновление доступно только через Центр обновления Windows.
Порядок действий:
1. Откройте Панель управления -> Центр обновления Windows.
2. Нажмите "Проверка наличия обновлений".
3. Убедитесь, что установлены все важные обновления, особенно за ноябрь 2014 года (MS14-064).
4. Для проверки вручную выполните в PowerShell (от имени администратора):
bash
Get-HotFix -Id KB3006226
Если обновление установлено, команда вернет информацию о нем. Если нет — результата не будет.
Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Отключите выполнение сценариев ActiveX в Internet Explorer:
- Откройте Свойства браузера -> вкладка "Безопасность".
- Выберите зону "Интернет", нажмите "Другой...".
- В разделе "Элементы ActiveX и модули подключения" установите:
- "Запуск элементов управления ActiveX и модулей подключения" -> "Предлагать" или "Отключить".
- "Выполнять сценарии элементов ActiveX, помеченных как безопасные" -> "Отключить".
-
Настройте блокировку в брандмауэре или WAF:
- Заблокируйте на периметровом брандмауэре или WAF известные шаблоны HTTP-запросов, используемые для эксплуатации этой уязвимости (например, содержащие специфичные длинные строки в параметрах).
- Пример правила для ModSecurity (WAF):
bash SecRule ARGS "@rx \.{9100,}" "id:1001,phase:2,deny,msg:'Possible CVE-2014-6332 exploit attempt'"
-
Ограничьте права пользователей:
- Работайте под учетной записью с ограниченными правами (не Администратор). Это предотвратит полный компромисс системы даже в случае успешной атаки.
-
Повысьте осведомленность:
- Запретите пользователям открывать документы Office и веб-ссылки из непроверенных источников.
- Временно рассмотрите возможность использования альтернативных браузеров (Chrome, Firefox), не подверженных данной атаке через OLE.