CVE-2022-41128
Microsoft Windows
2022-11-08
Microsoft Windows contains an unspecified vulnerability in the JScript9 scripting language which allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-41128 представляет собой критическую уязвимость типа Remote Code Execution (RCE) в движке JScript9, который используется браузером Internet Explorer 11 и другими компонентами Windows через библиотеку jscript9.dll.
Проблема вызвана некорректной обработкой объектов в памяти при выполнении JIT-компиляции JavaScript-кода. Злоумышленник может эксплуатировать эту брешь, создав специально подготовленный вредоносный веб-сайт или документ. При посещении такого ресурса через Internet Explorer (или при использовании компонентов управления IE в других приложениях) атакующий получает возможность выполнить произвольный код в контексте текущего пользователя. Уязвимость активно использовалась в целевых атаках (0-day) до выхода официального патча.
Как исправить
Основным и наиболее надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от ноября 2022 года (или более поздних кумулятивных обновлений).
Для автоматического обновления: 1. Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows». 2. Нажмите «Проверить наличие обновлений». 3. Установите все предложенные накопительные пакеты обновления.
Для ручной установки через Microsoft Update Catalog: Необходимо скачать пакет, соответствующий вашей версии ОС (например, KB5019966 для Windows 10 или KB5019961 для Windows 11).
Для проверки версии установленного обновления через PowerShell:
get-hotfix | where-object {$_.HotFixID -eq "KB5019966" -or $_.HotFixID -eq "KB5019961"}
Временные меры
Если немедленная установка патчей невозможна, рекомендуется ограничить использование движка JScript9 и браузера Internet Explorer.
- Отключение Internet Explorer 11 через компоненты Windows:
Disable-WindowsOptionalFeature -Online -FeatureName Internet-Explorer-Optional-amd64 -NoRestart
- Ограничение доступа к библиотеке jscript9.dll (требует прав администратора и смены владельца файла, использовать с осторожностью):
takeown /f %windir%\system32\jscript9.dll
icacls %windir%\system32\jscript9.dll /deny everyone:(F)
- Использование политик Software Restriction Policies (SRP) или AppLocker для запрета запуска процессов, использующих устаревшие компоненты рендеринга веб-контента, и переход на современные браузеры (Microsoft Edge, Google Chrome) с отключенным режимом совместимости с IE (IE Mode), если это позволяет бизнес-логика.