CVE-2021-34448

Microsoft Windows

ВЕРОЯТНОСТЬ 2.0%

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Windows Scripting Engine contains an unspecified vulnerability that allows for memory corruption.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-34448) в механизме Microsoft Windows Scripting Engine (JScript) позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Это достигается за счет эксплуатации ошибки обработки памяти (memory corruption) при выполнении специально сформированного скрипта, например, через вредоносную веб-страницу в Internet Explorer.

Как исправить

Установите официальное обновление безопасности от Microsoft. Уязвимость устранена в ежемесячных накопительных обновлениях.

  1. Определите свою версию ОС Windows (например, Windows 10, Windows Server 2019).
  2. Установите соответствующее обновление (KB), выпущенное 13 июля 2021 года или позднее. Конкретный номер KB зависит от версии ОС и архитектуры.
    • Для Windows 10 версии 2004, 20H2, 21H1: Установите обновление KB5004237 (или более новое из ежемесячного цикла).
    • Для других версий: Найдите нужный пакет в официальном бюллетене.

Способ установки (через PowerShell с правами администратора):

# 1. Проверьте доступные обновления
Get-WindowsUpdate

# 2. Установите все обновления (или используйте графический интерфейс "Центр обновления Windows")
Install-WindowsUpdate -AcceptAll -AutoReboot

Временное решение

Если немедленная установка обновления невозможна, ограничьте вектор атаки:

  1. Ограничьте использование Internet Explorer:

    • Настройте групповую политику для отключения выполнения скриптов JScript в IE.
    • Переведите пользователей на более современные браузеры (Microsoft Edge, Chrome, Firefox).
  2. Используйте механизмы контроля приложений:

    • Активируйте Windows Defender Application Control (WDAC) или AppLocker для блокировки выполнения неподписанных скриптов (.js, .jse файлов) из ненадежных мест (таких как временные папки интернета или вложения электронной почты).
  3. Настройте брандмауэр и сегментацию сети:

    • Ограничьте исходящие подключения с рабочих станций к интернету только через утвержденные прокси-серверы.
    • Сегментируйте сеть, чтобы изолировать критически важные системы от общих пользовательских сегментов.