CVE-2019-0752

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-15

Официальное описание

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-0752) — это уязвимость удаленного выполнения кода (RCE) в механизме обработки объектов в памяти движком сценариев (JScript) в Internet Explorer. Злоумышленник может использовать ее следующим образом: * Создав специально сформированную веб-страницу. * Разместив эту страницу на веб-сайте или отправив ссылку на нее по электронной почте. * Когда пользователь откроет эту страницу в уязвимой версии Internet Explorer, злоумышленник может выполнить произвольный код с правами текущего пользователя.

Как исправить

Установите официальные обновления безопасности от Microsoft. Конкретный патч зависит от версии операционной системы и Internet Explorer.

  1. Определите версию Internet Explorer: Откройте браузер, нажмите Справка -> О программе.
  2. Установите обновление Windows, соответствующее вашей системе, через Центр обновления Windows или вручную. Ключевые обновления (KB) для этой уязвимости:

    • Internet Explorer 11:
      • Windows 10: Установите накопительное обновление безопасности для Internet Explorer (например, KB4493435 для версий 1809/2019 LTSC и старше). Актуальный номер KB уточняйте по ссылке ниже.
      • Windows 8.1, Windows Server 2012 R2: KB4493448
      • Windows 7 SP1, Windows Server 2008 R2 SP1: KB4493436
    • Internet Explorer 9 & 10: Обновления для Windows Server 2012 (KB4493450) и других устаревших систем.

    Важно: Всегда устанавливайте последние накопительные обновления для вашей версии ОС. Конкретные номера KB для устаревших систем и актуальные ссылки ищите в официальном бюллетене: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0752

    Команда для проверки установленных обновлений (PowerShell от имени администратора): powershell Get-HotFix | Where-Object {$_.HotFixID -like "KB4493435" -or $_.HotFixID -like "KB4493448" -or $_.HotFixID -like "KB4493436"}

Временное решение

Если немедленная установка обновлений невозможна, примените следующие меры:

  1. Ограничьте доступ к JScript.dll через Контроль учетных записей (UAC):

    • Для 32-битных систем выполните в командной строке (cmd) от имени администратора: bash takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
    • Для 64-битных систем выполните обе команды: bash takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N Внимание: Это отключит функциональность, зависящую от JScript, и может нарушить работу приложений. Отмените командой cacls <путь_к_dll> /E /R everyone, когда установите патч.
  2. Настройте зону безопасности "Интернет" на высокий уровень для блокировки элементов ActiveX и активных сценариев (влияет на удобство использования веб-сайтов).

  3. Используйте Enhanced Protected Mode (EPM) в Internet Explorer 10 и 11 (включен по умолчанию).

  4. На уровне сети (WAF/Прокси): Настройте правила для блокировки HTTP-трафика, содержащего явные признаки эксплуатации данной уязвимости (например, подозрительные скрипты или объекты в памяти). Требует тонкой настройки и может вызывать ложные срабатывания.

Рекомендация: Временные решения носят ограничительный характер. Установка обновления безопасности — единственный полноценный способ устранения уязвимости.