CVE-2015-2425
Microsoft Internet Explorer
2022-05-25
Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).
Технический анализ и план устранения
Суть уязвимости
CVE-2015-2425 — это критическая уязвимость в движке JScript (jscript.dll) браузера Internet Explorer (версии 10 и 11). Проблема связана с некорректной обработкой объектов в памяти (Memory Corruption).
Злоумышленник может создать специально подготовленную веб-страницу, при посещении которой происходит повреждение памяти. Это позволяет выполнить произвольный код (RCE) в контексте текущего пользователя или вызвать отказ в обслуживании (DoS). Уязвимость часто эксплуатировалась через методы манипуляции DOM-объектами и специфические сценарии JavaScript.
Как исправить
Основным способом устранения является установка официальных обновлений безопасности от Microsoft. Данная уязвимость была закрыта в рамках бюллетеня по безопасности MS15-080.
- Для современных систем (Windows 10/11, Server 2016+) необходимо запустить поиск обновлений через Центр обновления Windows:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
-
Для систем, находящихся на ручном управлении, необходимо скачать и установить пакет KB3078071 (или более поздние накопительные обновления, включающие его) из каталога обновлений Microsoft.
-
Проверка версии библиотеки jscript.dll (версия должна быть выше или равна указанным в бюллетене MS15-080 для конкретной ОС):
(Get-Item C:\Windows\System32\jscript.dll).VersionInfo.FileVersion
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:
- Ограничение прав доступа к jscript.dll (это может нарушить работу сайтов, использующих старый движок JS):
takeown /f C:\Windows\System32\jscript.dll
icacls C:\Windows\System32\jscript.dll /deny everyone:(F)
- Включение режима расширенного защищенного режима (Enhanced Protected Mode) в настройках Internet Explorer через реестр:
reg add "HKCU\Software\Microsoft\Internet Explorer\Main" /v Isolation /t REG_SZ /d "PMEM" /f
-
Использование EMET (Enhanced Mitigation Experience Toolkit) или настроек Windows Defender Exploit Guard для принудительного включения DEP (Data Execution Prevention) и ASLR для процесса iexplore.exe.
-
Настройка фильтрации трафика на уровне Web Application Firewall (WAF) или IPS для блокировки известных сигнатур эксплойтов, нацеленных на MS15-080.