CVE-2016-3298

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-24

Официальное описание

An information disclosure vulnerability exists when the Microsoft Internet Messaging API improperly handles objects in memory. An attacker who successfully exploited this vulnerability could allow the attacker to test for the presence of files on disk.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2016-3298) в Microsoft Internet Explorer позволяет злоумышленнику проверить наличие конкретных файлов на диске пользователя. Это достигается за счет некорректной обработки объектов в памяти API обмена сообщениями (Internet Messaging API). Атакующий может создать специальную веб-страницу, которая при посещении через уязвимый браузер будет "прощупывать" локальную файловую систему, не запрашивая разрешений у пользователя.

Как исправить

Установите официальное обновление безопасности от Microsoft.

  • Для Windows 10 и Windows Server 2016: Установите накопительное обновление безопасности за октябрь 2016 года или более позднее. Конкретный номер обновления зависит от вашей версии ОС и архитектуры.
  • Для Windows 8.1, Windows Server 2012 R2, Windows 7 SP1, Windows Server 2008 R2 SP1: Установите обновление MS16-118 (ежемесячное накопительное обновление безопасности для Internet Explorer). Конкретный номер патча — KB3191492.

Как установить: 1. Откройте Центр обновления Windows. 2. Нажмите "Проверить наличие обновлений". 3. Установите все предлагаемые важные обновления, включая накопительные обновления для Internet Explorer. 4. Перезагрузите систему.

Альтернативный способ (для системных администраторов):

# Используйте PowerShell для поиска и установки конкретного обновления по KB-номеру
# Или используйте WSUS, SCCM для централизованного развертывания.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничьте использование Internet Explorer:

    • Настройте политики для перевода пользователей на более современный браузер (например, Microsoft Edge в режиме IE, если требуется совместимость).
    • Временно заблокируйте доступ к IE для пользователей, которым он не критичен для работы.
  2. Настройте политики безопасности через GPO:

    • Установите зону безопасности "Интернет" в режим "Высокий". Это отключит сценарии и активные элементы управления, которые могут эксплуатировать уязвимость.
    • Настройте политику для отключения выполнения сценариев ActiveX и элементов управления Java в браузере.
  3. Используйте Enhanced Mitigation Experience Toolkit (EMET):

    • Разверните и настройте EMET для Internet Explorer (iexplore.exe), чтобы активировать дополнительные механизмы защиты от эксплуатации уязвимостей в памяти (например, DEP, ASLR).
  4. Информируйте пользователей:

    • Предупредите сотрудников не переходить по ссылкам и не открывать вложения из непроверенных источников.
    • Рекомендуйте использовать альтернативные браузеры для повседневного серфинга.