CVE-2017-0222

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-25

Официальное описание

A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в механизме обработки объектов в памяти (Use-After-Free) в движке скриптов Microsoft Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой приводит к повреждению памяти и выполнению произвольного кода с правами текущего пользователя.

Как исправить

Установите официальное обновление безопасности от Microsoft.

  • Для Windows 10, Windows 8.1, Windows 7 (поддержка которых не прекращена): Установите накопительное обновление безопасности для Internet Explorer за май 2017 года.

    • Номер обновления: KB4019472
    • Способ установки:
      1. Откройте Панель управления -> Центр обновления Windows.
      2. Нажмите "Проверка наличия обновлений".
      3. Установите все найденные важные обновления, включая указанное выше.
    • Альтернативный способ (для системных администраторов): Загрузите и установите обновление вручную с каталога Центра обновления Майкрософт.
  • Для Windows Server: Установите соответствующее накопительное обновление для вашей версии (например, KB4019215 для Windows Server 2016).

После установки обновления обязательно перезагрузите систему.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничьте доступ к IE через AppLocker (или аналоги):

    • Создайте правило, блокирующее выполнение iexplore.exe. xml <!-- Пример пути для правила AppLocker (Publisher condition) --> <!-- Используйте оснастку "AppLocker" в Local Security Policy или Group Policy Editor -->
  2. Настройте зону безопасности "Интернет" на высокий уровень:

    • В IE откройте Сервис -> Свойства обозревателя -> Безопасность.
    • Выберите зону "Интернет", нажмите "Другой".
    • Установите "Включить защищенный режим".
    • Для параметра "Выполнять сценарии приложений Java" выберите "Отключить".
  3. Используйте EMET (Enhanced Mitigation Experience Toolkit):

    • Разверните и настройте EMET, включив для iexplore.exe все доступные технологии снижения рисков (DEP, ASLR, SEHOP и др.).
  4. Корпоративное решение:

    • Настройте правила в брандмауэре веб-приложений (WAF) для блокировки известных шаблонов эксплойтов, нацеленных на данную уязвимость.
    • Временно ограничьте доступ к непроверенным веб-ресурсам через прокси-сервер.