CVE-2022-41128

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-11-08

Официальное описание

Microsoft Windows contains an unspecified vulnerability in the JScript9 scripting language which allows for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-41128 представляет собой критическую уязвимость типа Remote Code Execution (RCE) в движке JScript9, который используется браузером Internet Explorer 11 и другими компонентами Windows через библиотеку jscript9.dll.

Проблема вызвана некорректной обработкой объектов в памяти при выполнении JIT-компиляции JavaScript-кода. Злоумышленник может эксплуатировать эту брешь, создав специально подготовленный вредоносный веб-сайт или документ. При посещении такого ресурса через Internet Explorer (или при использовании компонентов управления IE в других приложениях) атакующий получает возможность выполнить произвольный код в контексте текущего пользователя. Уязвимость активно использовалась в целевых атаках (0-day) до выхода официального патча.

Как исправить

Основным и наиболее надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от ноября 2022 года (или более поздних кумулятивных обновлений).

Для автоматического обновления: 1. Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows». 2. Нажмите «Проверить наличие обновлений». 3. Установите все предложенные накопительные пакеты обновления.

Для ручной установки через Microsoft Update Catalog: Необходимо скачать пакет, соответствующий вашей версии ОС (например, KB5019966 для Windows 10 или KB5019961 для Windows 11).

Для проверки версии установленного обновления через PowerShell:

get-hotfix | where-object {$_.HotFixID -eq "KB5019966" -or $_.HotFixID -eq "KB5019961"}

Временные меры

Если немедленная установка патчей невозможна, рекомендуется ограничить использование движка JScript9 и браузера Internet Explorer.

  1. Отключение Internet Explorer 11 через компоненты Windows:
Disable-WindowsOptionalFeature -Online -FeatureName Internet-Explorer-Optional-amd64 -NoRestart

  1. Ограничение доступа к библиотеке jscript9.dll (требует прав администратора и смены владельца файла, использовать с осторожностью):
takeown /f %windir%\system32\jscript9.dll
icacls %windir%\system32\jscript9.dll /deny everyone:(F)

  1. Использование политик Software Restriction Policies (SRP) или AppLocker для запрета запуска процессов, использующих устаревшие компоненты рендеринга веб-контента, и переход на современные браузеры (Microsoft Edge, Google Chrome) с отключенным режимом совместимости с IE (IE Mode), если это позволяет бизнес-логика.