CVE-2017-0022
Microsoft XML Core Services
2022-05-24
Microsoft XML Core Services (MSXML) improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в компоненте MSXML (Microsoft XML Core Services) позволяет удаленному злоумышленнику проверить наличие конкретных файлов на диске целевой системы. Для эксплуатации достаточно заставить пользователя посетить специально созданную веб-страницу (например, через фишинг). Уязвимость связана с неправильной обработкой объектов в памяти.
Как исправить
Установите официальный патч от Microsoft. Конкретный номер обновления зависит от версии вашей ОС и установленной версии MSXML.
Для Windows: 1. Определите версию вашей операционной системы и разрядность (x86/x64). 2. Установите соответствующее обновление через Центр обновления Windows или вручную, используя номер KB из таблицы ниже:
| Операционная система | Номер обновления (KB) |
|---|---|
| Windows Vista SP2, Windows Server 2008 SP2 | KB3216916 |
| Windows 7 SP1, Windows Server 2008 R2 SP1 | KB3216916 |
| Windows 8.1, Windows Server 2012 R2 | KB3216916 |
| Windows Server 2012 | KB3216916 |
| Windows 10 (1507) | KB3216916 |
| Windows 10 (1511) | KB3216916 |
| Windows 10 (1607), Windows Server 2016 | KB3216916 |
Для проверки установки патча:
# В командной строке с правами администратора выполните:
wmic qfe list | findstr "3216916"
Если обновление установлено, команда вернет строку с информацией о KB3216916.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
- Ограничьте использование Internet Explorer. Уязвимость эксплуатируется через этот браузер. Временно переведите пользователей на более современные браузеры (Microsoft Edge, Chrome, Firefox).
- Настройте правила WAF/Прокси. Добавьте правила для блокировки HTTP-запросов, содержащих подозрительные последовательности, характерные для эксплуатации CVE-2017-0022 (например, шаблоны, связанные с доступом к
msxml6.dllи манипуляцией сfile://URI). - Включите Enhanced Protected Mode (EPM) в Internet Explorer. Это усложнит эксплуатацию уязвимости.
- Откройте
Свойства браузера-> вкладкаДополнительно. - В разделе
Безопасностьубедитесь, что стоит галочка Включить расширенный защищенный режим.
- Откройте
- Примените блокировку через AppLocker. Создайте правило для блокировки выполнения
msxml*.dllиз непроверенных или временных интернет-каталогов.