CVE-2018-8174
Microsoft Windows
2022-02-15
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution"
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2018-8174) позволяет злоэксплуатации через специально созданный веб-сайт или документ Office, содержащий вредоносный скрипт VBScript. При обработке такого скрипта движком VBScript (vbscript.dll) в памяти происходит повреждение, что позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя. Для успешной атаки достаточно, чтобы пользователь открыл вредоносную веб-страницу или документ.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии Windows.
-
Windows 7, Windows Server 2008 R2 (x64): Установите обновление KB4103718 (май 2018) или более позднее ежемесячное накопительное обновление.
bash # Проверьте установленные обновления через PowerShell Get-HotFix -Id KB4103718 -
Windows 8.1, Windows Server 2012 R2: Установите обновление KB4103725 (май 2018) или более позднее накопительное обновление.
-
Windows 10, Windows Server 2016 и новее: Установите последнее ежемесячное накопительное обновление (Monthly Rollup) для вашей версии ОС. Уязвимость была устранена в обновлениях за май 2018 года (например, KB4103727 для Windows 10 версии 1709).
Рекомендуемое действие: Включите автоматическое обновление Windows или вручную установите последние накопительные обновления через Центр обновления Windows.
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
-
Отключите обработку VBScript в Internet Explorer (основной вектор):
- Откройте Локальную групповую политику (
gpedit.msc). - Перейдите:
Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Internet Explorer -> Панель управления безопасностью -> Страница "Ограничение зон". - Включите политику "Разрешить сценарии VBScript" и установите для нее значение "Запретить" для зон "Интернет" и "Ограниченные узлы".
- Откройте Локальную групповую политику (
-
Используйте EMET или средства уменьшения поверхности атаки (ASR):
- Настройте правила Exploit Guard (Windows 10/Server 2016+) для блокировки выполнения скриптов из электронной почты или веб-содержимого.
-
Ограничьте использование Microsoft Office в защищенном режиме:
- Убедитесь, что Защищенный просмотр для документов, загруженных из Интернета, включен.
-
Образование пользователей:
- Предупредите пользователей об опасности открытия вложений и ссылок из непроверенных источников.
Важно: Временные решения лишь снижают риск и могут повлиять на функциональность. Установка обновления безопасности — обязательный и приоритетный шаг.