CVE-2018-8373
Microsoft Internet Explorer Scripting Engine
2022-03-25
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
Технический анализ и план устранения
Суть уязвимости
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на компьютере жертвы. Для эксплуатации достаточно, чтобы пользователь посетил специально созданную вредоносную веб-страницу в Internet Explorer. Уязвимость возникает из-за ошибки в обработке объектов в памяти движком сценариев (VBScript/JScript).
Как исправить
Установите официальное обновление безопасности от Microsoft.
-
Для Windows 10, Windows 8.1, Windows Server 2012 R2, Windows Server 2016: Установите накопительное обновление безопасности для Internet Explorer (Август 2018).
- Номер обновления: KB4343897
- Команда для установки (PowerShell от имени администратора):
powershell Install-WindowsUpdate -KBArticleID KB4343897 - Или скачайте и установите вручную с каталога обновлений Microsoft.
-
Для Windows 7, Windows Server 2008 R2: Установите накопительное обновление безопасности для Internet Explorer (Август 2018).
- Номер обновления: KB4343205
- Команда для установки (PowerShell от имени администратора):
powershell Install-WindowsUpdate -KBArticleID KB4343205
После установки обновления перезагрузите систему.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Ограничьте доступ к VBScript.dll (для 32-битных систем):
- Откройте командную строку с правами администратора.
- Выполните команду для отмены прав доступа для всех пользователей:
cmd takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N - Внимание: Это может нарушить работу приложений, зависящих от VBScript.
-
Настройте зону безопасности "Интернет" на высокий уровень:
- В Internet Explorer откройте
Сервис->Свойства обозревателя-> вкладкаБезопасность. - Выберите зону "Интернет" и нажмите "Другой...".
- Установите параметр "Выполнять сценарии приложений Java" в значение "Отключить".
- В Internet Explorer откройте
-
Используйте правила блокировки в WAF/IDS/IPS: Настройте правила для блокировки HTTP-запросов, содержащих известные сигнатуры эксплуатации CVE-2018-8373 (например, по определенным шаблонам в скриптах).
-
Рекомендуйте пользователям:
- Временно использовать альтернативные браузеры (Microsoft Edge, Chrome, Firefox).
- Не переходить по подозрительным ссылкам и не открывать вложения из неизвестных источников.