CVE-2020-0968
Microsoft Internet Explorer
2021-11-03
Microsoft Internet Explorer contains a memory corruption vulnerability due to how the Scripting Engine handles objects in memory, leading to remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-0968) — это ошибка в механизме управления памятью (Scripting Engine) браузера Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при открытии в уязвимой версии IE вызывает повреждение памяти. Это позволяет выполнить произвольный вредоносный код на компьютере жертвы с правами текущего пользователя.
Как исправить
Установите официальный патч безопасности от Microsoft. Уязвимость устранена в ежемесячных накопительных обновлениях.
-
Для Windows 10 (включая Server 2016/2019):
- Установите накопительное обновление за апрель 2020 года или новее.
- Конкретный номер обновления:
KB4550961(или более позднее из списка обновлений безопасности для Internet Explorer). - Способ установки:
- Через Центр обновления Windows (Настройки → Обновление и безопасность).
- Вручную из каталога Microsoft Update: https://www.catalog.update.microsoft.com/Search.aspx?q=KB4550961
-
Для более старых версий Windows (7, 8.1, Server 2008 R2, 2012 R2):
- Установите соответствующее накопительное обновление безопасности для Internet Explorer за апрель 2020 года.
- Пример для Windows 7/Server 2008 R2:
KB4550964. - Обновления для устаревших систем доступны только для клиентов с расширенной поддержкой (ESU).
Проверка установки: После установки обновления и перезагрузки проверьте версию IE (Справка → О программе). Убедитесь, что установлена версия с исправлениями за апрель 2020 г.
Временное решение
Если немедленная установка обновления невозможна, примите следующие меры для снижения риска:
-
Ограничьте использование Internet Explorer:
- Настройте политики для блокировки доступа к IE для стандартных пользователей (если не требуется для критичных старых веб-приложений).
- Переведите пользователей на современный браузер с активной поддержкой (Microsoft Edge, Chrome, Firefox).
-
Настройте Enhanced Security Configuration (ESC):
- Включите конфигурацию усиленной безопасности для зон "Интернет" и "Ограниченные сайты". Это ограничит выполнение активных сценариев.
- Сделать это можно через панель управления Internet Explorer или групповые политики (
gpedit.msc→ Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Internet Explorer).
-
Используйте правила блокировки в WAF/IPS:
- Настройте правила в вашем межсетевом экране или системе предотвращения вторжений (IPS) для блокировки известных сигнатур эксплойтов, нацеленных на данную уязвимость (CVE-2020-0968). Обратитесь к документации вашего вендора WAF.
-
Примените микросегментацию сети:
- Ограничьте исходящий веб-трафик (порты 80, 443) с рабочих станций пользователей только к доверенным ресурсам, если это позволяет бизнес-процесс. Это усложнит загрузку вредоносной страницы.