CVE-2015-2419

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

JScript in Microsoft Internet Explorer allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в механизме обработки памяти (JScript) в Internet Explorer. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении в уязвимой версии браузера приводит к повреждению памяти. Это позволяет: * Удаленно выполнить произвольный вредоносный код с правами текущего пользователя. * Вызвать отказ в обслуживании (краш браузера).

Как исправить

Установите официальное обновление безопасности от Microsoft.

  1. Определите версию Internet Explorer и ОС.

    • В браузере нажмите СправкаО программе.
  2. Установите соответствующее обновление через Центр обновления Windows.

    • Для Windows 7, 8.1, RT 8.1, Server 2008 R2, 2012, 2012 R2:
      • Обновление Internet Explorer (пакетное обновление): MS15-065
      • Конкретный номер KB: KB3076321
    • Для Windows Vista, Server 2008:
      • Обновление Internet Explorer (пакетное обновление): MS15-065
      • Конкретный номер KB: KB3076321
  3. Команда для установки вручную (от администратора): bash wusa.exe "Путь_к_файлу_MSU\windows6.1-kb3076321-x64.msu" /quiet /norestart (Замените имя файла .msu на актуальное, скачанное из каталога Microsoft)

  4. Перезагрузите систему после установки обновления.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры:

  1. Настройте EMET (Enhanced Mitigation Experience Toolkit) для Internet Explorer:

    • Скачайте и установите EMET.
    • В GUI EMET добавьте iexplore.exe в список приложений.
    • Включите для него максимальный набор защитных механизмов (DEP, ASLR, SEHOP и др.).
  2. Ограничьте выполнение сценариев JScript через групповые политики (GPO):

    • Откройте gpedit.msc.
    • Перейдите: Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsInternet ExplorerПанель управления безопасностьюОграничение зон.
    • Включите политику "Разрешать сценарии JScript" и установите для нее значение "Отключить" для зон "Интернет" и "Опасные сайты".
  3. Используйте правила WAF (Web Application Firewall):

    • Настройте сигнатуры для блокировки известных эксплойтов, нацеленных на CVE-2015-2419 (например, по строкам в JavaScript, связанным с манипуляцией массивами ArrayBuffer).
    • Пример сигнатуры (ModSecurity): apache SecRule REQUEST_BODY "@rx (?i)ArrayBuffer\s*\(.*?\)" \ "id:1001,phase:2,deny,msg:'Potential CVE-2015-2419 Exploit Attempt'"
  4. Повысьте уровень безопасности зон в Internet Explorer:

    • Установите для зон "Интернет" и "Опасные сайты" уровень безопасности "Высокий". Это по умолчанию отключит активные сценарии.