CVE-2016-7200

Microsoft Edge

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-after-free) в движке Chakra JavaScript в Microsoft Edge. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении жертвой приводит к повреждению памяти в браузере. Это позволяет: * Выполнить произвольный код в контексте браузера с правами текущего пользователя. * Вызвать отказ в обслуживании (крах браузера).

Как исправить

Установите официальный патч от Microsoft, устраняющий эту уязвимость.

Для Windows 10 (все поддерживаемые сборки) с Microsoft Edge: Установите накопительное обновление безопасности за ноябрь 2016 года. * Номер обновления: KB3205383 * Версия ОС после обновления: 14393.447

Способ установки: 1. Откройте Параметры Windows > Обновление и безопасность > Центр обновления Windows. 2. Нажмите "Проверить наличие обновлений". 3. Установите все предлагаемые обновления, включая указанное выше (KB3205383).

Альтернативно, загрузите и установите обновление вручную с официального каталога Microsoft Update: * Перейдите на каталог обновлений Microsoft. * В поиске введите KB3205383. * Скачайте и запустите пакет обновления, соответствующий разрядности (x86 или x64) вашей системы.

Временное решение

Если немедленная установка обновления невозможна, примите следующие меры:

  1. Ограничение доступа к ненадежным сайтам:

    • Настройте групповые политики (GPO) или локальные политики для блокировки выполнения сценариев Active Scripting в зоне "Интернет" или для ненадежных сайтов. Это может нарушить функциональность многих веб-сайтов.
  2. Использование Enhanced Protected Mode (Расширенный защищенный режим):

    • Убедитесь, что в настройках браузера Microsoft Edge (через реестр или политики) активирован Enhanced Protected Mode. Это изолирует процессы браузера и усложняет эксплуатацию уязвимости.
  3. Контроль приложений (AppLocker / WDAC):

    • Настройте правила AppLocker или Windows Defender Application Control (WDAC), чтобы разрешить запуск только доверенных исполняемых файлов, что может предотвратить запуск потенциального вредоносного кода, даже если уязвимость будет использована.
  4. Повышение осведомленности пользователей:

    • Проинструктируйте пользователей не переходить по ссылкам и не посещать веб-сайты из непроверенных источников (письма, мессенджеры).

Важно: Данные меры носят ограничительный характер и не устраняют уязвимость. Установка патча KB3205383 является обязательным и единственным полным решением.