CVE-2016-0189
Microsoft Internet Explorer
2022-03-28
The Microsoft JScript nd VBScript engines, as used in Internet Explorer and other products, allow attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в движках JScript и VBScript в Microsoft Internet Explorer (и других продуктах, использующих эти движки). Злоумышленник может создать специально сформированный веб-сайт, который при посещении жертвой вызывает повреждение памяти в браузере. Это позволяет: * Выполнить произвольный код на компьютере жертвы с правами текущего пользователя. * Вызвать отказ в обслуживании (краш браузера).
Как исправить
Установите официальное обновление безопасности от Microsoft.
Для Windows: 1. Установите обновление через Центр обновления Windows. 2. Вручную загрузите и установите соответствующий патч из бюллетеня безопасности MS16-051. Ключевой номер обновления (KB): * KB3155533 — для Internet Explorer 9, 10, 11 на поддерживаемых выпусках Windows.
Конкретные действия:
* Откройте PowerShell (от имени администратора) и выполните команду для проверки установленных обновлений:
powershell
Get-HotFix | Where-Object {$_.HotFixID -eq "KB3155533"}
Если команда ничего не вернула — обновление не установлено.
* Загрузите обновление вручную с Каталога Центра обновления Майкрософт для вашей версии ОС и разрядности.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Ограничение доступа к JScript и VBScript через Internet Explorer:
- Настройте зону безопасности «Интернет» на высокий уровень. Это отключит активные сценарии.
- Либо отключите выполнение сценариев JScript и VBScript для зоны безопасности «Интернет» и «Местная интрасеть» через настройки административных шаблонов (Group Policy).
-
Использование Enhanced Mitigation Experience Toolkit (EMET):
- Разверните и настройте EMET. Активируйте для
iexplore.exeследующие технологии защиты (mitigations):- DEP (Data Execution Prevention)
- ASLR (Address Space Layout Randomization)
- SEHOP (Structured Exception Handling Overwrite Protection)
- Разверните и настройте EMET. Активируйте для
-
Сетевые меры:
- Настройте правила в WAF (Web Application Firewall) или межсетевом экране на блокировку HTTP/HTTPS-трафика, содержащего характерные для эксплуатации этой уязвимости шаблоны (сигнатуры). Ищите сигнатуры, связанные с
CVE-2016-0189, у вашего вендора WAF/IDS/IPS. - Рассмотрите возможность временного ограничения доступа к непроверенным веб-ресурсам.
- Настройте правила в WAF (Web Application Firewall) или межсетевом экране на блокировку HTTP/HTTPS-трафика, содержащего характерные для эксплуатации этой уязвимости шаблоны (сигнатуры). Ищите сигнатуры, связанные с