CVE-2024-38178
Microsoft Windows
2024-08-13
Microsoft Windows Scripting Engine contains a memory corruption vulnerability that allows unauthenticated attacker to initiate remote code execution via a specially crafted URL.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-38178 — это критическая уязвимость типа Memory Corruption (повреждение памяти) в движке сценариев Microsoft Windows (Scripting Engine). Проблема возникает из-за некорректной обработки объектов в памяти при использовании JIT-компиляции в Edge в режиме ретро-совместимости (Internet Explorer Mode).
Неаутентифицированный злоумышленник может эксплуатировать эту брешь, отправив жертве специально сформированную ссылку (URL). При переходе по ссылке через уязвимый компонент происходит удаленное выполнение произвольного кода (RCE) в контексте текущего пользователя. Уязвимость имеет высокую степень опасности, так как позволяет захватить контроль над системой без прямого взаимодействия с файловой системой, используя только веб-браузер или приложения, использующие движок рендеринга MSHTML.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft, выпущенных в рамках "Patch Tuesday" за август 2024 года.
- Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows».
- Нажмите «Проверить наличие обновлений».
- Установите накопительный пакет обновления (Cumulative Update), соответствующий вашей версии ОС (например, KB5041585 для Windows 11 или KB5041580 для Windows 10).
- Перезагрузите систему для завершения установки.
Для принудительного запуска поиска обновлений через терминал используйте:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать поверхность атаки путем ограничения использования устаревших компонентов Scripting Engine.
-
Отключение JIT-компиляции в Microsoft Edge (Enhanced Security Mode): Включите режим «Strict» в настройках безопасности Edge, чтобы ограничить возможности JIT, через которые происходит эксплуатация.
-
Ограничение доступа к библиотеке jscript9.dll через реестр (для предотвращения использования движка сторонними приложениями):
reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_JSCRIPT_EXECUTION" /v "iexplore.exe" /t REG_DWORD /d 1 /f
-
Использование политик AppLocker или Windows Defender Application Control (WDAC) для блокировки запуска подозрительных процессов из контекста браузера.
-
Настройка параметров безопасности зон интернета в свойствах браузера (Internet Options) для отключения активных сценариев (Active Scripting) для зон «Интернет» и «Надежные сайты».