CVE-2021-33742
Microsoft Windows
2021-11-03
Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в компоненте MSHTML (движок Internet Explorer) в Windows. Злоумышленник может создать специальный документ Office или веб-страницу, которая при открытии жертвой (например, в предпросмотре файла Outlook) загружает и выполняет вредоносный код на компьютере пользователя с его правами. Для эксплуатации достаточно, чтобы пользователь открыл подготовленный файл.
Как исправить
Установите официальные обновления безопасности от Microsoft. Критическое обновление было выпущено в июле 2021 года.
- Для Windows 10 (все поддерживаемые версии): Установите накопительное обновление от 13 июля 2021 г. или новее.
- Пример для версии 20H2: Обновление KB5004237 (сборка ОС 19042.1110) или выше.
- Для Windows Server 2019: Установите накопительное обновление KB5004238 (сборка ОС 17763.2061) или выше.
- Для более старых версий (Windows 7, 8.1, Server 2012 R2): Установите ежемесячный накопительный пакет обновления от июля 2021 г. (например, KB5004239 для Windows 8.1).
Действия: 1. Откройте Параметры Windows > Обновление и безопасность > Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений" и установите все предложенные обновления. 3. Перезагрузите систему.
Альтернативно (для администрирования):
# Через PowerShell с правами администратора
Install-Module -Name PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
-
Отключите установку ActiveX в Internet Explorer (для всего предприятия через GPO):
- Настройте политику:
Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Internet Explorer -> Безопасность -> Функции безопасности -> Добавить сайты в зоны "Надежные узлы" и "Ограниченные узлы". - Включите параметр "Список сайтов зоны ограниченных узлов" и добавьте
http://*иhttps://*, чтобы все сайты по умолчанию работали в ограниченной зоне, где ActiveX отключен.
- Настройте политику:
-
Блокировка через Microsoft Defender Exploit Guard (ASR):
- Включите правило сокращения поверхности атаки (ASR): "Блокировать создание дочерних процессов исполняемым файлом Office".
- Команда PowerShell (требуется E5 лицензия или Microsoft Defender для конечных точек):
bash Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
-
Сетевая блокировка (WAF/Прокси):
- Настройте правила в корпоративном брандмауэре или WAF на блокировку HTTP-запросов, содержащих в User-Agent строки, характерные для MSHTML (
MSIE 7.0; MSIE 8.0; MSIE 9.0; MSIE 10.0; Trident/*), если это не нарушит работу легитимных устаревших веб-приложений.
- Настройте правила в корпоративном брандмауэре или WAF на блокировку HTTP-запросов, содержащих в User-Agent строки, характерные для MSHTML (
-
Информирование пользователей:
- Направьте сотрудникам предупреждение не открывать вложения Office (.docx, .xlsx и др.) и ссылки из непроверенных источников.