CVE-2015-2425

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2015-2425 — это критическая уязвимость в движке JScript (jscript.dll) браузера Internet Explorer (версии 10 и 11). Проблема связана с некорректной обработкой объектов в памяти (Memory Corruption).

Злоумышленник может создать специально подготовленную веб-страницу, при посещении которой происходит повреждение памяти. Это позволяет выполнить произвольный код (RCE) в контексте текущего пользователя или вызвать отказ в обслуживании (DoS). Уязвимость часто эксплуатировалась через методы манипуляции DOM-объектами и специфические сценарии JavaScript.

Как исправить

Основным способом устранения является установка официальных обновлений безопасности от Microsoft. Данная уязвимость была закрыта в рамках бюллетеня по безопасности MS15-080.

  1. Для современных систем (Windows 10/11, Server 2016+) необходимо запустить поиск обновлений через Центр обновления Windows:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot

  1. Для систем, находящихся на ручном управлении, необходимо скачать и установить пакет KB3078071 (или более поздние накопительные обновления, включающие его) из каталога обновлений Microsoft.

  2. Проверка версии библиотеки jscript.dll (версия должна быть выше или равна указанным в бюллетене MS15-080 для конкретной ОС):

(Get-Item C:\Windows\System32\jscript.dll).VersionInfo.FileVersion

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:

  1. Ограничение прав доступа к jscript.dll (это может нарушить работу сайтов, использующих старый движок JS):
takeown /f C:\Windows\System32\jscript.dll
icacls C:\Windows\System32\jscript.dll /deny everyone:(F)

  1. Включение режима расширенного защищенного режима (Enhanced Protected Mode) в настройках Internet Explorer через реестр:
reg add "HKCU\Software\Microsoft\Internet Explorer\Main" /v Isolation /t REG_SZ /d "PMEM" /f

  1. Использование EMET (Enhanced Mitigation Experience Toolkit) или настроек Windows Defender Exploit Guard для принудительного включения DEP (Data Execution Prevention) и ASLR для процесса iexplore.exe.

  2. Настройка фильтрации трафика на уровне Web Application Firewall (WAF) или IPS для блокировки известных сигнатур эксплойтов, нацеленных на MS15-080.