CVE-2021-27085
Microsoft Internet Explorer
2021-11-03
Microsoft Internet Explorer contains an unspecified vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в механизме обработки памяти в Microsoft Internet Explorer (CVE-2021-27085) позволяет удаленному злоумышленнику выполнить произвольный код на компьютере жертвы. Для эксплуатации достаточно, чтобы пользователь открыл специально созданную веб-страницу в уязвимой версии браузера. Это может привести к полному контролю над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей операционной системы и установленного пакета обновлений (Service Pack).
-
Для Windows 10:
- Установите накопительное обновление от марта 2021 года или новее.
- Пример для версии 20H2: Обновление KB5000802 (или более позднее из каталога безопасности).
-
Для Windows Server 2016, 2019:
- Аналогично установите соответствующее накопительное обновление (Monthly Rollup) за март 2021 года.
- Пример для Server 2019: Обновление KB5000808.
Действия:
* Откройте Панель управления → Центр обновления Windows.
* Нажмите "Проверка наличия обновлений" и установите все рекомендуемые обновления, особенно категории "Важные".
* Или выполните в PowerShell (от имени администратора):
powershell
uscan /startscan
После проверки установите найденные обновления через тот же интерфейс или с помощью:
powershell
Install-Module PSWindowsUpdate -Force
Install-WindowsUpdate -AcceptAll -AutoReboot
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Отключите выполнение сценариев ActiveX в Internet Explorer:
- Откройте Свойства обозревателя (Internet Options).
- Перейдите на вкладку Безопасность.
- Нажмите "Другой..." (Custom level).
- В разделе "Сценарии" (Scripting) найдите "Выполнять сценарии элементов управления ActiveX" (ActiveX controls and plug-ins → Script ActiveX controls marked safe for scripting).
- Установите переключатель в положение "Отключить" (Disable) и нажмите OK.
-
Настройте блокировку на уровне сети (WAF/Proxy):
- Добавьте правило в ваш WAF (например, ModSecurity) для блокировки запросов, содержащих известные сигнатуры эксплуатации этой уязвимости (следите за публикациями в базах уязвимостей).
- Пример общего правила для блокировки подозрительных объектов в HTML (настройте под свою систему):
apache SecRule REQUEST_BODY "@rx <object[^>]*classid\s*=\s*[\"']?clsid:.*" \ "id:10027085,phase:2,deny,status:403,msg:'Block CVE-2021-27085 exploit attempt'"
-
Ограничьте использование Internet Explorer:
- В групповой политике (gpedit.msc) или через реестр ограничьте запуск
iexplore.exeдля рядовых пользователей. - Рекомендуйте/требуйте использовать современные, поддерживаемые браузеры (Microsoft Edge, Chrome, Firefox) с включенными автоматическими обновлениями.
- В групповой политике (gpedit.msc) или через реестр ограничьте запуск