CVE-2019-1367

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability in how the scripting engine handles objects in memory. Successful exploitation allows for remote code execution in the context of the current user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-1367) — это ошибка в механизме обработки памяти (memory corruption) в движке сценариев (JScript) Microsoft Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при открытии в уязвимой версии браузера приводит к повреждению памяти. Это позволяет выполнить произвольный вредоносный код с правами текущего пользователя.

Как это используют: * Злоумышленник размещает на сайте вредоносную страницу или встраивает эксплоит в рекламную сеть. * Жертва открывает эту страницу в Internet Explorer. * Происходит выполнение кода на компьютере жертвы (например, установка бэкдора, шифрование файлов).

Как исправить

Основное решение — установить официальный патч от Microsoft. Уязвимость затрагивает Internet Explorer 9, 10 и 11 на поддерживаемых версиях Windows.

1. Установите обновление безопасности от Microsoft: * Для Windows 10, 8.1, 7 (SP1) и соответствующих серверных ОС установите накопительное обновление безопасности за октябрь 2019 года. * Конкретный номер обновления (KB) зависит от вашей версии ОС и разрядности. Найдите его в официальном бюллетене MSFT: CVE-2019-1367 | Security Update Guide. * Пример для Windows 10 (1903) x64: KB4517389.

2. Установите обновление через Центр обновления Windows:

# В командной строке с правами администратора запустите:
wuauclt /detectnow /updatenow

Затем проверьте и установите доступные обновления в Параметры Windows -> Обновление и безопасность.

3. Для систем под управлением WSUS/SCCM: Утвердите и разверните соответствующий патч из категории Security Updates for October 2019.

Временное решение

Если немедленная установка патча невозможна, примите следующие меры для снижения риска:

1. Ограничьте использование Internet Explorer: * Настройте политики для блокировки доступа к IE через AppLocker или SRP. * Установите и назначьте основным браузером Microsoft Edge (Chromium) или другой современный браузер.

2. Настройте Enhanced Protected Mode (только для IE 11): * В настройках IE (Сервис -> Свойства браузера -> Дополнительно) включите пункт "Включить расширенный защищенный режим". * Примените настройку через групповые политики (Административные шаблоны -> Компоненты Windows -> Internet Explorer).

3. Ограничьте выполнение сценариев JScript: * Внимание! Это может нарушить работу легитимных веб-приложений. * Отключите поддержку JScript через функцию "Ограниченный доступ к сайтам" (зона безопасности с высоким уровнем) или с помощью групповых политик.

4. Настройте правила в сетевом экране (WAF) или IPS: * Разверните сигнатуры, блокирующие известные эксплойты для данной уязвимости (например, по идентификатору CVE). * Пример правила для Suricata (концепт):

alert http any any -> $HOME_NET any (msg:"CVE-2019-1367 - Potential IE JScript Exploit"; flow:established,to_client; content:"<script language=JScript>"; nocase; pcre:"/specific_malicious_pattern/i"; sid:10001367; rev:1;)

5. Повысьте общую защиту: * Убедитесь, что на всех системах работает антивирусное ПО с актуальными сигнатурами. * Применяйте принцип наименьших привилегий (пользователи не должны работать с правами администратора).