CVE-2019-0752
Microsoft Internet Explorer
2022-02-15
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-0752) — это уязвимость удаленного выполнения кода (RCE) в механизме обработки объектов в памяти движком сценариев (JScript) в Internet Explorer. Злоумышленник может использовать ее следующим образом: * Создав специально сформированную веб-страницу. * Разместив эту страницу на веб-сайте или отправив ссылку на нее по электронной почте. * Когда пользователь откроет эту страницу в уязвимой версии Internet Explorer, злоумышленник может выполнить произвольный код с правами текущего пользователя.
Как исправить
Установите официальные обновления безопасности от Microsoft. Конкретный патч зависит от версии операционной системы и Internet Explorer.
- Определите версию Internet Explorer: Откройте браузер, нажмите
Справка->О программе. -
Установите обновление Windows, соответствующее вашей системе, через Центр обновления Windows или вручную. Ключевые обновления (KB) для этой уязвимости:
- Internet Explorer 11:
- Windows 10: Установите накопительное обновление безопасности для Internet Explorer (например,
KB4493435для версий 1809/2019 LTSC и старше). Актуальный номер KB уточняйте по ссылке ниже. - Windows 8.1, Windows Server 2012 R2:
KB4493448 - Windows 7 SP1, Windows Server 2008 R2 SP1:
KB4493436
- Windows 10: Установите накопительное обновление безопасности для Internet Explorer (например,
- Internet Explorer 9 & 10: Обновления для Windows Server 2012 (
KB4493450) и других устаревших систем.
Важно: Всегда устанавливайте последние накопительные обновления для вашей версии ОС. Конкретные номера KB для устаревших систем и актуальные ссылки ищите в официальном бюллетене: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0752
Команда для проверки установленных обновлений (PowerShell от имени администратора):
powershell Get-HotFix | Where-Object {$_.HotFixID -like "KB4493435" -or $_.HotFixID -like "KB4493448" -or $_.HotFixID -like "KB4493436"} - Internet Explorer 11:
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
-
Ограничьте доступ к JScript.dll через Контроль учетных записей (UAC):
- Для 32-битных систем выполните в командной строке (cmd) от имени администратора:
bash takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N - Для 64-битных систем выполните обе команды:
bash takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:NВнимание: Это отключит функциональность, зависящую от JScript, и может нарушить работу приложений. Отмените командойcacls <путь_к_dll> /E /R everyone, когда установите патч.
- Для 32-битных систем выполните в командной строке (cmd) от имени администратора:
-
Настройте зону безопасности "Интернет" на высокий уровень для блокировки элементов ActiveX и активных сценариев (влияет на удобство использования веб-сайтов).
-
Используйте Enhanced Protected Mode (EPM) в Internet Explorer 10 и 11 (включен по умолчанию).
-
На уровне сети (WAF/Прокси): Настройте правила для блокировки HTTP-трафика, содержащего явные признаки эксплуатации данной уязвимости (например, подозрительные скрипты или объекты в памяти). Требует тонкой настройки и может вызывать ложные срабатывания.
Рекомендация: Временные решения носят ограничительный характер. Установка обновления безопасности — единственный полноценный способ устранения уязвимости.