CVE-2017-0037
Microsoft Edge and Internet Explorer
2022-03-28
Microsoft Edge and Internet Explorer have a type confusion vulnerability in mshtml.dll, which allows remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа "путаница типов" (type confusion) в библиотеке mshtml.dll в движке рендеринга Trident. Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой (например, через фишинговую ссылку) вызывает ошибку в обработке объектов в памяти. Это позволяет выполнить произвольный вредоносный код в контексте текущего пользователя, потенциально приводя к полному компрометированию системы.
Как исправить
Установите официальное обновление безопасности от Microsoft, устраняющее эту уязвимость.
- Для Windows 10 (с Edge): Установите накопительное обновление KB4012606 (выпуск от 14 марта 2017 г.) или более позднее.
- Для Windows 8.1 / Server 2012 R2 (с IE11): Установите накопительное обновление KB4012216 (выпуск от 14 марта 2017 г.) или более позднее.
- Для Windows 7 SP1 / Server 2008 R2 SP1 (с IE11): Установите накопительное обновление KB4012215 (выпуск от 14 марта 2017 г.) или более позднее.
Способ установки (через PowerShell от имени администратора):
# Проверьте доступные обновления и установите их
Install-Module -Name PSWindowsUpdate -Force
Get-WindowsUpdate -AcceptAll -Install -AutoReboot
Или вручную: Загрузите соответствующий пакет обновления (KB) с каталога обновлений Microsoft и установите его.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Ограничьте доступ к MSHTML через EMET (Enhanced Mitigation Experience Toolkit):
- Скачайте и установите EMET.
- В конфигурации EMET для процессов
iexplore.exeиMicrosoftEdge.exeпринудительно включите mitigation "EAF" (Export Address Filtering). ```bash
Пример команды для импорта правил EMET (требуется предварительная настройка GUI)
EMET_Conf --import "C:\temp\CVE-2017-0037_mitigation_config.xml" ```
-
Настройте правила в брандмауэре или WAF:
- Заблокируйте на периметровом брандмауэре или WAF входящие HTTP/HTTPS-запросы, содержащие в теле или заголовках известные сигнатуры эксплойтов для этой CVE (требует актуальных сигнатур от поставщика WAF/IDS).
-
Ограничение прав пользователей:
- Убедитесь, что все пользователи работают с учетными записями без прав локального администратора, чтобы снизить воздействие успешной эксплуатации.
Важно: Временные решения лишь снижают риск и не заменяют установку обновления безопасности.