CVE-2017-0022

Microsoft XML Core Services

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-24

Официальное описание

Microsoft XML Core Services (MSXML) improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте MSXML (Microsoft XML Core Services) позволяет удаленному злоумышленнику проверить наличие конкретных файлов на диске целевой системы. Для эксплуатации достаточно заставить пользователя посетить специально созданную веб-страницу (например, через фишинг). Уязвимость связана с неправильной обработкой объектов в памяти.

Как исправить

Установите официальный патч от Microsoft. Конкретный номер обновления зависит от версии вашей ОС и установленной версии MSXML.

Для Windows: 1. Определите версию вашей операционной системы и разрядность (x86/x64). 2. Установите соответствующее обновление через Центр обновления Windows или вручную, используя номер KB из таблицы ниже:

Операционная система Номер обновления (KB)
Windows Vista SP2, Windows Server 2008 SP2 KB3216916
Windows 7 SP1, Windows Server 2008 R2 SP1 KB3216916
Windows 8.1, Windows Server 2012 R2 KB3216916
Windows Server 2012 KB3216916
Windows 10 (1507) KB3216916
Windows 10 (1511) KB3216916
Windows 10 (1607), Windows Server 2016 KB3216916

Для проверки установки патча:

# В командной строке с правами администратора выполните:
wmic qfe list | findstr "3216916"

Если обновление установлено, команда вернет строку с информацией о KB3216916.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничьте использование Internet Explorer. Уязвимость эксплуатируется через этот браузер. Временно переведите пользователей на более современные браузеры (Microsoft Edge, Chrome, Firefox).
  2. Настройте правила WAF/Прокси. Добавьте правила для блокировки HTTP-запросов, содержащих подозрительные последовательности, характерные для эксплуатации CVE-2017-0022 (например, шаблоны, связанные с доступом к msxml6.dll и манипуляцией с file:// URI).
  3. Включите Enhanced Protected Mode (EPM) в Internet Explorer. Это усложнит эксплуатацию уязвимости.
    • Откройте Свойства браузера -> вкладка Дополнительно.
    • В разделе Безопасность убедитесь, что стоит галочка Включить расширенный защищенный режим.
  4. Примените блокировку через AppLocker. Создайте правило для блокировки выполнения msxml*.dll из непроверенных или временных интернет-каталогов.