CVE-2016-7201

Microsoft Edge

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-after-free) в движке Chakra JavaScript в Microsoft Edge. Злоумышленник может создать специальную веб-страницу, которая при посещении вызывает повреждение памяти в браузере. Это позволяет: * Выполнить произвольный вредоносный код на компьютере жертвы с правами текущего пользователя. * Вызвать отказ в обслуживании (крах браузера).

Как исправить

Установите официальный накопительный патч безопасности от Microsoft, который устраняет эту уязвимость.

Для Windows 10 версии 1511: Установите обновление MS16-142 (KB3205386) от 8 ноября 2016 г. или более позднее накопительное обновление для Microsoft Edge.

Конкретные действия: 1. Откройте Параметры Windows -> Обновление и безопасность -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все предлагаемые важные обновления. 4. Убедитесь, что установлено обновление KB3205386 или новее. Проверить это можно: * Через Панель управления -> Программы -> Просмотр установленных обновлений. * В PowerShell выполнив команду: powershell Get-HotFix | Where-Object {$_.HotFixID -eq "KB3205386"}

Альтернативный метод (вручную): 1. Скачайте установщик обновления вручную из Каталога Центра обновления Майкрософт по ID KB3205386. 2. Запустите загруженный файл .msu и перезагрузите систему.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничение доступа к JavaScript (через групповые политики):

    • Используйте редактор групповых политик (gpedit.msc).
    • Перейдите: Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Microsoft Edge.
    • Включите политику "Разрешить сценарии, например JavaScript" и установите значение "Выключить". Это нарушит функциональность большинства сайтов.
  2. Настройка Enhanced Protected Mode (через групповые политики):

    • В том же разделе политик Microsoft Edge включите политику "Включить расширенный защищенный режим". Это усилит изоляцию процессов браузера.
  3. Использование Microsoft Enhanced Mitigation Experience Toolkit (EMET):

    • Разверните и настройте EMET для процесса MicrosoftEdge.exe, принудительно включив такие меры защиты, как DEP (Prevent) и ASLR (BottomUp).
  4. Корпоративное временное решение:

    • Настройте брандмауэр веб-приложений (WAF) или прокси-сервер на блокировку известных шаблонов эксплойтов (если сигнатуры доступны).
    • Информируйте пользователей о рисках посещения непроверенных веб-сайтов до установки патча.