CVE-2018-8373

Microsoft Internet Explorer Scripting Engine

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на компьютере жертвы. Для эксплуатации достаточно, чтобы пользователь посетил специально созданную вредоносную веб-страницу в Internet Explorer. Уязвимость возникает из-за ошибки в обработке объектов в памяти движком сценариев (VBScript/JScript).

Как исправить

Установите официальное обновление безопасности от Microsoft.

  • Для Windows 10, Windows 8.1, Windows Server 2012 R2, Windows Server 2016: Установите накопительное обновление безопасности для Internet Explorer (Август 2018).

    • Номер обновления: KB4343897
    • Команда для установки (PowerShell от имени администратора): powershell Install-WindowsUpdate -KBArticleID KB4343897
    • Или скачайте и установите вручную с каталога обновлений Microsoft.
  • Для Windows 7, Windows Server 2008 R2: Установите накопительное обновление безопасности для Internet Explorer (Август 2018).

    • Номер обновления: KB4343205
    • Команда для установки (PowerShell от имени администратора): powershell Install-WindowsUpdate -KBArticleID KB4343205

После установки обновления перезагрузите систему.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничьте доступ к VBScript.dll (для 32-битных систем):

    • Откройте командную строку с правами администратора.
    • Выполните команду для отмены прав доступа для всех пользователей: cmd takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N
    • Внимание: Это может нарушить работу приложений, зависящих от VBScript.
  2. Настройте зону безопасности "Интернет" на высокий уровень:

    • В Internet Explorer откройте Сервис -> Свойства обозревателя -> вкладка Безопасность.
    • Выберите зону "Интернет" и нажмите "Другой...".
    • Установите параметр "Выполнять сценарии приложений Java" в значение "Отключить".
  3. Используйте правила блокировки в WAF/IDS/IPS: Настройте правила для блокировки HTTP-запросов, содержащих известные сигнатуры эксплуатации CVE-2018-8373 (например, по определенным шаблонам в скриптах).

  4. Рекомендуйте пользователям:

    • Временно использовать альтернативные браузеры (Microsoft Edge, Chrome, Firefox).
    • Не переходить по подозрительным ссылкам и не открывать вложения из неизвестных источников.