CVE-2015-2419
Microsoft Internet Explorer
2022-03-28
JScript in Microsoft Internet Explorer allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в механизме обработки памяти (JScript) в Internet Explorer. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении в уязвимой версии браузера приводит к повреждению памяти. Это позволяет: * Удаленно выполнить произвольный вредоносный код с правами текущего пользователя. * Вызвать отказ в обслуживании (краш браузера).
Как исправить
Установите официальное обновление безопасности от Microsoft.
-
Определите версию Internet Explorer и ОС.
- В браузере нажмите
Справка→О программе.
- В браузере нажмите
-
Установите соответствующее обновление через Центр обновления Windows.
-
Команда для установки вручную (от администратора):
bash wusa.exe "Путь_к_файлу_MSU\windows6.1-kb3076321-x64.msu" /quiet /norestart(Замените имя файла .msu на актуальное, скачанное из каталога Microsoft) -
Перезагрузите систему после установки обновления.
Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Настройте EMET (Enhanced Mitigation Experience Toolkit) для Internet Explorer:
- Скачайте и установите EMET.
- В GUI EMET добавьте
iexplore.exeв список приложений. - Включите для него максимальный набор защитных механизмов (DEP, ASLR, SEHOP и др.).
-
Ограничьте выполнение сценариев JScript через групповые политики (GPO):
- Откройте
gpedit.msc. - Перейдите:
Конфигурация компьютера→Административные шаблоны→Компоненты Windows→Internet Explorer→Панель управления безопасностью→Ограничение зон. - Включите политику "Разрешать сценарии JScript" и установите для нее значение "Отключить" для зон "Интернет" и "Опасные сайты".
- Откройте
-
Используйте правила WAF (Web Application Firewall):
- Настройте сигнатуры для блокировки известных эксплойтов, нацеленных на CVE-2015-2419 (например, по строкам в JavaScript, связанным с манипуляцией массивами ArrayBuffer).
- Пример сигнатуры (ModSecurity):
apache SecRule REQUEST_BODY "@rx (?i)ArrayBuffer\s*\(.*?\)" \ "id:1001,phase:2,deny,msg:'Potential CVE-2015-2419 Exploit Attempt'"
-
Повысьте уровень безопасности зон в Internet Explorer:
- Установите для зон "Интернет" и "Опасные сайты" уровень безопасности "Высокий". Это по умолчанию отключит активные сценарии.