CVE-2020-0968

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability due to how the Scripting Engine handles objects in memory, leading to remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2020-0968) — это ошибка в механизме управления памятью (Scripting Engine) браузера Internet Explorer. Злоумышленник может создать специальную веб-страницу, которая при открытии в уязвимой версии IE вызывает повреждение памяти. Это позволяет выполнить произвольный вредоносный код на компьютере жертвы с правами текущего пользователя.

Как исправить

Установите официальный патч безопасности от Microsoft. Уязвимость устранена в ежемесячных накопительных обновлениях.

  1. Для Windows 10 (включая Server 2016/2019):

    • Установите накопительное обновление за апрель 2020 года или новее.
    • Конкретный номер обновления: KB4550961 (или более позднее из списка обновлений безопасности для Internet Explorer).
    • Способ установки:
  2. Для более старых версий Windows (7, 8.1, Server 2008 R2, 2012 R2):

    • Установите соответствующее накопительное обновление безопасности для Internet Explorer за апрель 2020 года.
    • Пример для Windows 7/Server 2008 R2: KB4550964.
    • Обновления для устаревших систем доступны только для клиентов с расширенной поддержкой (ESU).

Проверка установки: После установки обновления и перезагрузки проверьте версию IE (Справка → О программе). Убедитесь, что установлена версия с исправлениями за апрель 2020 г.

Временное решение

Если немедленная установка обновления невозможна, примите следующие меры для снижения риска:

  1. Ограничьте использование Internet Explorer:

    • Настройте политики для блокировки доступа к IE для стандартных пользователей (если не требуется для критичных старых веб-приложений).
    • Переведите пользователей на современный браузер с активной поддержкой (Microsoft Edge, Chrome, Firefox).
  2. Настройте Enhanced Security Configuration (ESC):

    • Включите конфигурацию усиленной безопасности для зон "Интернет" и "Ограниченные сайты". Это ограничит выполнение активных сценариев.
    • Сделать это можно через панель управления Internet Explorer или групповые политики (gpedit.msc → Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Internet Explorer).
  3. Используйте правила блокировки в WAF/IPS:

    • Настройте правила в вашем межсетевом экране или системе предотвращения вторжений (IPS) для блокировки известных сигнатур эксплойтов, нацеленных на данную уязвимость (CVE-2020-0968). Обратитесь к документации вашего вендора WAF.
  4. Примените микросегментацию сети:

    • Ограничьте исходящий веб-трафик (порты 80, 443) с рабочих станций пользователей только к доверенным ресурсам, если это позволяет бизнес-процесс. Это усложнит загрузку вредоносной страницы.