CVE-2016-7201
Microsoft Edge
2022-03-28
The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-after-free) в движке Chakra JavaScript в Microsoft Edge. Злоумышленник может создать специальную веб-страницу, которая при посещении вызывает повреждение памяти в браузере. Это позволяет: * Выполнить произвольный вредоносный код на компьютере жертвы с правами текущего пользователя. * Вызвать отказ в обслуживании (крах браузера).
Как исправить
Установите официальный накопительный патч безопасности от Microsoft, который устраняет эту уязвимость.
Для Windows 10 версии 1511: Установите обновление MS16-142 (KB3205386) от 8 ноября 2016 г. или более позднее накопительное обновление для Microsoft Edge.
Конкретные действия:
1. Откройте Параметры Windows -> Обновление и безопасность -> Центр обновления Windows.
2. Нажмите "Проверка наличия обновлений".
3. Установите все предлагаемые важные обновления.
4. Убедитесь, что установлено обновление KB3205386 или новее. Проверить это можно:
* Через Панель управления -> Программы -> Просмотр установленных обновлений.
* В PowerShell выполнив команду:
powershell
Get-HotFix | Where-Object {$_.HotFixID -eq "KB3205386"}
Альтернативный метод (вручную):
1. Скачайте установщик обновления вручную из Каталога Центра обновления Майкрософт по ID KB3205386.
2. Запустите загруженный файл .msu и перезагрузите систему.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Ограничение доступа к JavaScript (через групповые политики):
- Используйте редактор групповых политик (
gpedit.msc). - Перейдите:
Конфигурация компьютера->Административные шаблоны->Компоненты Windows->Microsoft Edge. - Включите политику "Разрешить сценарии, например JavaScript" и установите значение "Выключить". Это нарушит функциональность большинства сайтов.
- Используйте редактор групповых политик (
-
Настройка Enhanced Protected Mode (через групповые политики):
- В том же разделе политик Microsoft Edge включите политику "Включить расширенный защищенный режим". Это усилит изоляцию процессов браузера.
-
Использование Microsoft Enhanced Mitigation Experience Toolkit (EMET):
- Разверните и настройте EMET для процесса
MicrosoftEdge.exe, принудительно включив такие меры защиты, как DEP (Prevent) и ASLR (BottomUp).
- Разверните и настройте EMET для процесса
-
Корпоративное временное решение:
- Настройте брандмауэр веб-приложений (WAF) или прокси-сервер на блокировку известных шаблонов эксплойтов (если сигнатуры доступны).
- Информируйте пользователей о рисках посещения непроверенных веб-сайтов до установки патча.