CVE-2018-8174

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-15

Официальное описание

A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution"

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2018-8174) позволяет злоэксплуатации через специально созданный веб-сайт или документ Office, содержащий вредоносный скрипт VBScript. При обработке такого скрипта движком VBScript (vbscript.dll) в памяти происходит повреждение, что позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя. Для успешной атаки достаточно, чтобы пользователь открыл вредоносную веб-страницу или документ.

Как исправить

Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии Windows.

  • Windows 7, Windows Server 2008 R2 (x64): Установите обновление KB4103718 (май 2018) или более позднее ежемесячное накопительное обновление. bash # Проверьте установленные обновления через PowerShell Get-HotFix -Id KB4103718

  • Windows 8.1, Windows Server 2012 R2: Установите обновление KB4103725 (май 2018) или более позднее накопительное обновление.

  • Windows 10, Windows Server 2016 и новее: Установите последнее ежемесячное накопительное обновление (Monthly Rollup) для вашей версии ОС. Уязвимость была устранена в обновлениях за май 2018 года (например, KB4103727 для Windows 10 версии 1709).

Рекомендуемое действие: Включите автоматическое обновление Windows или вручную установите последние накопительные обновления через Центр обновления Windows.

Временное решение

Если немедленная установка обновлений невозможна, примените следующие меры:

  1. Отключите обработку VBScript в Internet Explorer (основной вектор):

    • Откройте Локальную групповую политику (gpedit.msc).
    • Перейдите: Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Internet Explorer -> Панель управления безопасностью -> Страница "Ограничение зон".
    • Включите политику "Разрешить сценарии VBScript" и установите для нее значение "Запретить" для зон "Интернет" и "Ограниченные узлы".
  2. Используйте EMET или средства уменьшения поверхности атаки (ASR):

    • Настройте правила Exploit Guard (Windows 10/Server 2016+) для блокировки выполнения скриптов из электронной почты или веб-содержимого.
  3. Ограничьте использование Microsoft Office в защищенном режиме:

    • Убедитесь, что Защищенный просмотр для документов, загруженных из Интернета, включен.
  4. Образование пользователей:

    • Предупредите пользователей об опасности открытия вложений и ссылок из непроверенных источников.

Важно: Временные решения лишь снижают риск и могут повлиять на функциональность. Установка обновления безопасности — обязательный и приоритетный шаг.