CVE-2014-6332

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

OleAut32.dll in OLE in Microsoft Windows allows remote attackers to remotely execute code via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в библиотеке OleAut32.dll, используемой технологией OLE (Object Linking and Embedding). Атакующий может создать специально сформированный веб-сайт или документ (например, .doc), который при открытии в уязвимой системе обходит проверки безопасности и выполняет произвольный вредоносный код с правами текущего пользователя. Эксплуатация часто происходит через Internet Explorer.

Как исправить

Установите официальный патч от Microsoft. Конкретный номер обновления зависит от версии Windows:

  • Windows Server 2003: Установите обновление MS14-064. Для 32-разрядных систем — KB3006226. Для 64-разрядных систем — KB3006226 и KB3010788.
  • Windows Vista, 7, 8, 8.1, Server 2008, 2012, 2012 R2: Установите обновление MS14-064. Номер KB — 3006226.
  • Windows RT, RT 8.1: Обновление доступно только через Центр обновления Windows.

Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Убедитесь, что установлены все важные обновления, особенно за ноябрь 2014 года (MS14-064). 4. Для проверки вручную выполните в PowerShell (от имени администратора): bash Get-HotFix -Id KB3006226 Если обновление установлено, команда вернет информацию о нем. Если нет — результата не будет.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры:

  1. Отключите выполнение сценариев ActiveX в Internet Explorer:

    • Откройте Свойства браузера -> вкладка "Безопасность".
    • Выберите зону "Интернет", нажмите "Другой...".
    • В разделе "Элементы ActiveX и модули подключения" установите:
      • "Запуск элементов управления ActiveX и модулей подключения" -> "Предлагать" или "Отключить".
      • "Выполнять сценарии элементов ActiveX, помеченных как безопасные" -> "Отключить".
  2. Настройте блокировку в брандмауэре или WAF:

    • Заблокируйте на периметровом брандмауэре или WAF известные шаблоны HTTP-запросов, используемые для эксплуатации этой уязвимости (например, содержащие специфичные длинные строки в параметрах).
    • Пример правила для ModSecurity (WAF): bash SecRule ARGS "@rx \.{9100,}" "id:1001,phase:2,deny,msg:'Possible CVE-2014-6332 exploit attempt'"
  3. Ограничьте права пользователей:

    • Работайте под учетной записью с ограниченными правами (не Администратор). Это предотвратит полный компромисс системы даже в случае успешной атаки.
  4. Повысьте осведомленность:

    • Запретите пользователям открывать документы Office и веб-ссылки из непроверенных источников.
    • Временно рассмотрите возможность использования альтернативных браузеров (Chrome, Firefox), не подверженных данной атаке через OLE.