CVE-2024-30040

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-05-14

Официальное описание

Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for a security feature bypass.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-30040 представляет собой критическую уязвимость обхода функций безопасности (Security Feature Bypass) в движке MSHTML (Internet Explorer Platform). Злоумышленник может эксплуатировать этот недостаток, создав специально подготовленный файл, который при открытии пользователем позволяет обойти механизмы защиты OLE (Object Linking and Embedding).

Уязвимость позволяет внедрить вредоносный код в контекст безопасности пользователя, минуя предупреждения системы безопасности и защищенный просмотр (Protected View) в приложениях Microsoft Office. Для успешной атаки требуется социальная инженерия: жертва должна открыть вредоносный документ или перейти по ссылке.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft, выпущенных в рамках "Patch Tuesday" в мае 2024 года.

  1. Запустите Центр обновления Windows (Windows Update).
  2. Нажмите «Проверить наличие обновлений».
  3. Установите все доступные накопительные обновления (Cumulative Updates).
  4. Перезагрузите систему для завершения процесса установки.

Для проверки наличия исправления через PowerShell (KB-номер зависит от версии ОС, например, для Windows 10 22H2 это KB5037768, для Windows 11 23H2 — KB5037771):

Get-HotFix | Where-Object {$_.HotFixID -match "KB5037768|KB5037771"}

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие меры для снижения поверхности атаки:

  1. Настройка политик Microsoft Office для блокировки запуска OLE-объектов и элементов управления ActiveX в документах из ненадежных источников.

  2. Использование политик ограничения программного обеспечения (AppLocker или Windows Defender Application Control) для предотвращения запуска подозрительных скриптов.

  3. Включение функции «Блокировка макросов в файлах из Интернета» через групповые политики (GPO):

Set-ItemProperty -Path "HKCU:\Software\Policies\Microsoft\Office\16.0\Common\Security" -Name "BlockContentExecutionFromInternet" -Value 1

  1. Отключение рендеринга контента через MSHTML в приложениях, где это возможно, и использование современных движков (WebView2/Edge).