CVE-2016-7200
Microsoft Edge
2022-03-28
The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-after-free) в движке Chakra JavaScript в Microsoft Edge. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении жертвой приводит к повреждению памяти в браузере. Это позволяет: * Выполнить произвольный код в контексте браузера с правами текущего пользователя. * Вызвать отказ в обслуживании (крах браузера).
Как исправить
Установите официальный патч от Microsoft, устраняющий эту уязвимость.
Для Windows 10 (все поддерживаемые сборки) с Microsoft Edge: Установите накопительное обновление безопасности за ноябрь 2016 года. * Номер обновления: KB3205383 * Версия ОС после обновления: 14393.447
Способ установки: 1. Откройте Параметры Windows > Обновление и безопасность > Центр обновления Windows. 2. Нажмите "Проверить наличие обновлений". 3. Установите все предлагаемые обновления, включая указанное выше (KB3205383).
Альтернативно, загрузите и установите обновление вручную с официального каталога Microsoft Update: * Перейдите на каталог обновлений Microsoft. * В поиске введите KB3205383. * Скачайте и запустите пакет обновления, соответствующий разрядности (x86 или x64) вашей системы.
Временное решение
Если немедленная установка обновления невозможна, примите следующие меры:
-
Ограничение доступа к ненадежным сайтам:
- Настройте групповые политики (GPO) или локальные политики для блокировки выполнения сценариев Active Scripting в зоне "Интернет" или для ненадежных сайтов. Это может нарушить функциональность многих веб-сайтов.
-
Использование Enhanced Protected Mode (Расширенный защищенный режим):
- Убедитесь, что в настройках браузера Microsoft Edge (через реестр или политики) активирован Enhanced Protected Mode. Это изолирует процессы браузера и усложняет эксплуатацию уязвимости.
-
Контроль приложений (AppLocker / WDAC):
- Настройте правила AppLocker или Windows Defender Application Control (WDAC), чтобы разрешить запуск только доверенных исполняемых файлов, что может предотвратить запуск потенциального вредоносного кода, даже если уязвимость будет использована.
-
Повышение осведомленности пользователей:
- Проинструктируйте пользователей не переходить по ссылкам и не посещать веб-сайты из непроверенных источников (письма, мессенджеры).
Важно: Данные меры носят ограничительный характер и не устраняют уязвимость. Установка патча KB3205383 является обязательным и единственным полным решением.