CVE-2017-0149
Microsoft Internet Explorer
2022-05-24
Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause a denial-of-service (DoS) via a crafted website.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2017-0149) — это ошибка обработки памяти (memory corruption) в движке рендеринга Microsoft Internet Explorer. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении пользователем приводит к повреждению памяти в браузере. Это позволяет: * Удаленно выполнить произвольный вредоносный код с правами текущего пользователя. * Вызвать отказ в обслуживании (DoS), приводя к аварийному завершению работы браузера.
Как исправить
Установите официальное обновление безопасности от Microsoft. Уязвимость устранена в ежемесячных накопительных обновлениях.
-
Определите версию Internet Explorer и ОС:
bash # Для Windows: откройте "Сведения о системе" (Win+R -> msinfo32) # Или в PowerShell: [System.Environment]::OSVersion.Version- Internet Explorer 11: Установите накопительное обновление безопасности для Internet Explorer, соответствующее вашей версии Windows.
- Internet Explorer 9 и 10: Обновление также доступно, но эти версии больше не поддерживаются. Рекомендуется перейти на IE 11 или современный браузер.
-
Установите обновление:
- Автоматически: Включите автоматическое обновление Windows через "Центр обновления Windows".
- Вручную: Загрузите и установите соответствующее обновление из Каталога обновлений Microsoft. Ключевые обновления (KB) для этого CVE входят в состав:
- MS17-006 (Накопительное обновление безопасности для Internet Explorer, март 2017)
- Более новые накопительные обновления также содержат этот патч.
Конкретные шаги: * Откройте Панель управления -> Центр обновления Windows. * Нажмите "Проверка наличия обновлений". * Установите все предлагаемые важные обновления, особенно категории "Накопительное обновление безопасности для Internet Explorer".
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Настройте EMET или Windows Defender Exploit Guard:
- Включите функцию Control Flow Guard (CFG) и настройте правила для
iexplore.exe, чтобы усложнить эксплуатацию. ```bash
Пример PowerShell для проверки состояния CFG (требуются права администратора)
Get-ProcessMitigation -Name iexplore ```
- Включите функцию Control Flow Guard (CFG) и настройте правила для
-
Ограничьте использование Internet Explorer:
- В корпоративной среде используйте групповые политики (GPO) для ограничения доступа к IE или перенаправьте пользователей на более безопасный, современный браузер (Microsoft Edge, Chrome, Firefox).
- В политиках безопасности браузера отключите выполнение активных сценариев для ненадежных зон.
-
Настройте веб-фильтрацию и WAF:
- Настройте корпоративный прокси или брандмауэр веб-приложений (WAF) на блокировку запросов, содержащих известные шаблоны эксплуатации данной уязвимости (сигнатуры обновляются вендором WAF).
-
Повысьте осведомленность пользователей:
- Запретите посещение непроверенных и подозрительных веб-сайтов.
- Предупредите об опасности перехода по ссылкам из непроверенных источников (письма, мессенджеры).