CVE-2021-27085

Microsoft Internet Explorer

ВЕРОЯТНОСТЬ 1.6%

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Internet Explorer contains an unspecified vulnerability that allows for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в механизме обработки памяти в Microsoft Internet Explorer (CVE-2021-27085) позволяет удаленному злоумышленнику выполнить произвольный код на компьютере жертвы. Для эксплуатации достаточно, чтобы пользователь открыл специально созданную веб-страницу в уязвимой версии браузера. Это может привести к полному контролю над системой.

Как исправить

Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей операционной системы и установленного пакета обновлений (Service Pack).

  1. Для Windows 10:

    • Установите накопительное обновление от марта 2021 года или новее.
    • Пример для версии 20H2: Обновление KB5000802 (или более позднее из каталога безопасности).
  2. Для Windows Server 2016, 2019:

    • Аналогично установите соответствующее накопительное обновление (Monthly Rollup) за март 2021 года.
    • Пример для Server 2019: Обновление KB5000808.

Действия: * Откройте Панель управленияЦентр обновления Windows. * Нажмите "Проверка наличия обновлений" и установите все рекомендуемые обновления, особенно категории "Важные". * Или выполните в PowerShell (от имени администратора): powershell uscan /startscan После проверки установите найденные обновления через тот же интерфейс или с помощью: powershell Install-Module PSWindowsUpdate -Force Install-WindowsUpdate -AcceptAll -AutoReboot

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры:

  1. Отключите выполнение сценариев ActiveX в Internet Explorer:

    • Откройте Свойства обозревателя (Internet Options).
    • Перейдите на вкладку Безопасность.
    • Нажмите "Другой..." (Custom level).
    • В разделе "Сценарии" (Scripting) найдите "Выполнять сценарии элементов управления ActiveX" (ActiveX controls and plug-ins → Script ActiveX controls marked safe for scripting).
    • Установите переключатель в положение "Отключить" (Disable) и нажмите OK.
  2. Настройте блокировку на уровне сети (WAF/Proxy):

    • Добавьте правило в ваш WAF (например, ModSecurity) для блокировки запросов, содержащих известные сигнатуры эксплуатации этой уязвимости (следите за публикациями в базах уязвимостей).
    • Пример общего правила для блокировки подозрительных объектов в HTML (настройте под свою систему): apache SecRule REQUEST_BODY "@rx <object[^>]*classid\s*=\s*[\"']?clsid:.*" \ "id:10027085,phase:2,deny,status:403,msg:'Block CVE-2021-27085 exploit attempt'"
  3. Ограничьте использование Internet Explorer:

    • В групповой политике (gpedit.msc) или через реестр ограничьте запуск iexplore.exe для рядовых пользователей.
    • Рекомендуйте/требуйте использовать современные, поддерживаемые браузеры (Microsoft Edge, Chrome, Firefox) с включенными автоматическими обновлениями.