CVE-2019-1429

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the context of the current user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-1429) — это ошибка обработки памяти (memory corruption) в движке скриптов Microsoft Internet Explorer. Злоумышленник может создать специально сформированную веб-страницу, которая при открытии в уязвимой версии браузера приводит к повреждению памяти. Это позволяет выполнить произвольный вредоносный код с правами текущего пользователя системы.

Как исправить

Установите официальный патч от Microsoft, закрывающий данную уязвимость. Патч распространяется через Центр обновления Windows.

  1. Для Windows 10:

    • Установите накопительное обновление за ноябрь 2019 года или новее.
    • Конкретный номер обновления зависит от вашей версии ОС (например, для 1903 — KB4524570).
  2. Для Windows 8.1 и Windows Server 2012 R2:

    • Установите ежемесячное накопительное обновление за ноябрь 2019 годаKB4525106.
  3. Автоматическая установка:

    • Откройте PowerShell от имени администратора и выполните команду для принудительной проверки и установки обновлений: bash usoclient StartScan
  4. Ручная установка:

    • Загрузите соответствующий пакет обновления (KB) для вашей системы из каталога Microsoft Security Update Guide и установите его вручную.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры для снижения риска:

  1. Ограничение доступа к IE через AppLocker:

    • Создайте правило политики AppLocker для блокировки выполнения iexplore.exe. Это предотвратит запуск уязвимого браузера.
  2. Настройка зон безопасности в Internet Explorer:

    • Установите для зон "Интернет" и "Ограниченные узлы" уровень безопасности "Высокий". Это отключит активные сценарии (JavaScript, VBScript), необходимые для эксплуатации уязвимости.
    • Добавьте ненадежные сайты в зону "Ограниченные узлы".
  3. Отключение Active Scripting:

    • В настройках IE (Сервис -> Свойства браузера -> Безопасность) для соответствующих зон нажмите "Другой". В разделе "Сценарии" установите "Отключить" для параметров "Активные сценарии" и "Выполнять сценарии приложений Java".
  4. Использование альтернативного браузера:

    • Временно переведите пользователей на современный браузер (Microsoft Edge, Google Chrome), для которого обновления устанавливаются регулярно и автоматически.