CVE-2017-0037

Microsoft Edge and Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

Microsoft Edge and Internet Explorer have a type confusion vulnerability in mshtml.dll, which allows remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "путаница типов" (type confusion) в библиотеке mshtml.dll в движке рендеринга Trident. Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой (например, через фишинговую ссылку) вызывает ошибку в обработке объектов в памяти. Это позволяет выполнить произвольный вредоносный код в контексте текущего пользователя, потенциально приводя к полному компрометированию системы.

Как исправить

Установите официальное обновление безопасности от Microsoft, устраняющее эту уязвимость.

  • Для Windows 10 (с Edge): Установите накопительное обновление KB4012606 (выпуск от 14 марта 2017 г.) или более позднее.
  • Для Windows 8.1 / Server 2012 R2 (с IE11): Установите накопительное обновление KB4012216 (выпуск от 14 марта 2017 г.) или более позднее.
  • Для Windows 7 SP1 / Server 2008 R2 SP1 (с IE11): Установите накопительное обновление KB4012215 (выпуск от 14 марта 2017 г.) или более позднее.

Способ установки (через PowerShell от имени администратора):

# Проверьте доступные обновления и установите их
Install-Module -Name PSWindowsUpdate -Force
Get-WindowsUpdate -AcceptAll -Install -AutoReboot

Или вручную: Загрузите соответствующий пакет обновления (KB) с каталога обновлений Microsoft и установите его.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничьте доступ к MSHTML через EMET (Enhanced Mitigation Experience Toolkit):

    • Скачайте и установите EMET.
    • В конфигурации EMET для процессов iexplore.exe и MicrosoftEdge.exe принудительно включите mitigation "EAF" (Export Address Filtering). ```bash

    Пример команды для импорта правил EMET (требуется предварительная настройка GUI)

    EMET_Conf --import "C:\temp\CVE-2017-0037_mitigation_config.xml" ```

  2. Настройте правила в брандмауэре или WAF:

    • Заблокируйте на периметровом брандмауэре или WAF входящие HTTP/HTTPS-запросы, содержащие в теле или заголовках известные сигнатуры эксплойтов для этой CVE (требует актуальных сигнатур от поставщика WAF/IDS).
  3. Ограничение прав пользователей:

    • Убедитесь, что все пользователи работают с учетными записями без прав локального администратора, чтобы снизить воздействие успешной эксплуатации.

Важно: Временные решения лишь снижают риск и не заменяют установку обновления безопасности.