CVE-2016-0189

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

The Microsoft JScript nd VBScript engines, as used in Internet Explorer and other products, allow attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в движках JScript и VBScript в Microsoft Internet Explorer (и других продуктах, использующих эти движки). Злоумышленник может создать специально сформированный веб-сайт, который при посещении жертвой вызывает повреждение памяти в браузере. Это позволяет: * Выполнить произвольный код на компьютере жертвы с правами текущего пользователя. * Вызвать отказ в обслуживании (краш браузера).

Как исправить

Установите официальное обновление безопасности от Microsoft.

Для Windows: 1. Установите обновление через Центр обновления Windows. 2. Вручную загрузите и установите соответствующий патч из бюллетеня безопасности MS16-051. Ключевой номер обновления (KB): * KB3155533 — для Internet Explorer 9, 10, 11 на поддерживаемых выпусках Windows.

Конкретные действия: * Откройте PowerShell (от имени администратора) и выполните команду для проверки установленных обновлений: powershell Get-HotFix | Where-Object {$_.HotFixID -eq "KB3155533"} Если команда ничего не вернула — обновление не установлено. * Загрузите обновление вручную с Каталога Центра обновления Майкрософт для вашей версии ОС и разрядности.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничение доступа к JScript и VBScript через Internet Explorer:

    • Настройте зону безопасности «Интернет» на высокий уровень. Это отключит активные сценарии.
    • Либо отключите выполнение сценариев JScript и VBScript для зоны безопасности «Интернет» и «Местная интрасеть» через настройки административных шаблонов (Group Policy).
  2. Использование Enhanced Mitigation Experience Toolkit (EMET):

    • Разверните и настройте EMET. Активируйте для iexplore.exe следующие технологии защиты (mitigations):
      • DEP (Data Execution Prevention)
      • ASLR (Address Space Layout Randomization)
      • SEHOP (Structured Exception Handling Overwrite Protection)
  3. Сетевые меры:

    • Настройте правила в WAF (Web Application Firewall) или межсетевом экране на блокировку HTTP/HTTPS-трафика, содержащего характерные для эксплуатации этой уязвимости шаблоны (сигнатуры). Ищите сигнатуры, связанные с CVE-2016-0189, у вашего вендора WAF/IDS/IPS.
    • Рассмотрите возможность временного ограничения доступа к непроверенным веб-ресурсам.