CVE-2017-0222
Microsoft Internet Explorer
2022-02-25
A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в механизме обработки объектов в памяти (Use-After-Free) в движке скриптов Microsoft Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой приводит к повреждению памяти и выполнению произвольного кода с правами текущего пользователя.
Как исправить
Установите официальное обновление безопасности от Microsoft.
-
Для Windows 10, Windows 8.1, Windows 7 (поддержка которых не прекращена): Установите накопительное обновление безопасности для Internet Explorer за май 2017 года.
- Номер обновления: KB4019472
- Способ установки:
- Откройте Панель управления -> Центр обновления Windows.
- Нажмите "Проверка наличия обновлений".
- Установите все найденные важные обновления, включая указанное выше.
- Альтернативный способ (для системных администраторов): Загрузите и установите обновление вручную с каталога Центра обновления Майкрософт.
-
Для Windows Server: Установите соответствующее накопительное обновление для вашей версии (например, KB4019215 для Windows Server 2016).
После установки обновления обязательно перезагрузите систему.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Ограничьте доступ к IE через AppLocker (или аналоги):
- Создайте правило, блокирующее выполнение
iexplore.exe.xml <!-- Пример пути для правила AppLocker (Publisher condition) --> <!-- Используйте оснастку "AppLocker" в Local Security Policy или Group Policy Editor -->
- Создайте правило, блокирующее выполнение
-
Настройте зону безопасности "Интернет" на высокий уровень:
- В IE откройте Сервис -> Свойства обозревателя -> Безопасность.
- Выберите зону "Интернет", нажмите "Другой".
- Установите "Включить защищенный режим".
- Для параметра "Выполнять сценарии приложений Java" выберите "Отключить".
-
Используйте EMET (Enhanced Mitigation Experience Toolkit):
- Разверните и настройте EMET, включив для
iexplore.exeвсе доступные технологии снижения рисков (DEP, ASLR, SEHOP и др.).
- Разверните и настройте EMET, включив для
-
Корпоративное решение:
- Настройте правила в брандмауэре веб-приложений (WAF) для блокировки известных шаблонов эксплойтов, нацеленных на данную уязвимость.
- Временно ограничьте доступ к непроверенным веб-ресурсам через прокси-сервер.