CVE-2020-1380

Microsoft Internet Explorer

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the context of the current user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2020-1380) — это ошибка в обработке памяти движком JavaScript (Chakra) в Microsoft Internet Explorer. Злоумышленник может создать специально сформированную веб-страницу, которая при открытии в Internet Explorer вызывает повреждение памяти. Это позволяет выполнить произвольный код на компьютере жертвы с правами текущего пользователя.

Как исправить

Установите официальное обновление безопасности от Microsoft. Для этого:

  1. Для Windows 10:

    • Установите накопительное обновление от июля 2020 года.
    • Номер обновления: KB4565483 (для версий 2004, 1909, 1903) или KB4565503 (для версий 1809 и старше).
    • Выполните в PowerShell (от имени администратора) для автоматической установки: bash Install-WindowsUpdate -KBArticleID KB4565483 -AcceptAll
  2. Для Windows 8.1 и Windows Server 2012 R2:

    • Установите накопительное обновление от июля 2020 года.
    • Номер обновления: KB4565541.
    • Установите через Центр обновления Windows или скачайте вручную с каталога Microsoft Update.
  3. Проверка установки:

    • После установки перезагрузите систему.
    • Убедитесь, что обновление установлено, выполнив: bash Get-HotFix -Id KB4565483 (Замените KB4565483 на соответствующий номер KB).

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Ограничьте использование Internet Explorer:

    • В групповой политике (gpedit.msc) или через реестр настройте список сайтов, для которых разрешён IE.
    • Переведите пользователей на Microsoft Edge (режим IE, если требуется) или другой современный браузер.
  2. Настройте EMET или Windows Defender Exploit Guard:

    • Включите Control Flow Guard (CFG) и Arbitrary Code Guard (ACG) для процесса iexplore.exe через политику Exploit Guard. Пример конфигурации (ASR-правило): xml <!-- Пример правила для блокировки выполнения потенциально опасных скриптов в IE --> <AttackSurfaceReductionRules> <Rules> <Rule> <GUID>D4F940AB-401B-4EFC-AADC-AD5F3C50688A</GUID> <!-- Блокировка выполнения обфусцированного JS/VBS --> <Action>Block</Action> </Rule> </Rules> </AttackSurfaceReductionRules>
  3. Настройте веб-фильтрацию (WAF/Proxy):

    • Добавьте сигнатуры для блокировки известных эксплойтов, нацеленных на CVE-2020-1380 (например, по шаблонам в JavaScript-коде, эксплуатирующим Chakra).
    • Блокируйте доступ к непроверенным и потенциально опасным веб-ресурсам.
  4. Отключите активное содержимое:

    • В настройках безопасности Internet Explorer установите уровень безопасности для зоны «Интернет» на «Высокий». Это отключит выполнение активных скриптов по умолчанию.