CVE-2024-43573

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-10-08

Официальное описание

Microsoft Windows MSHTML Platform contains an unspecified spoofing vulnerability which can lead to a loss of confidentiality.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-43573 — это уязвимость подмены (spoofing) в платформе Microsoft MSHTML. Несмотря на то, что Internet Explorer 11 выведен из эксплуатации, движок MSHTML по-прежнему интегрирован в операционную систему и используется различными приложениями и компонентами Windows (например, через режим IE в Microsoft Edge или элементы управления WebBrowser).

Уязвимость позволяет злоумышленнику манипулировать отображаемым контентом или скрывать истинное происхождение данных. Это может привести к раскрытию конфиденциальной информации, если пользователь взаимодействует с вредоносным файлом или веб-сайтом. Эксплуатация часто связана с обходом механизмов безопасности, которые полагаются на проверку источника (Origin) или зоны безопасности.

Как исправить

Основным методом устранения является установка накопительных обновлений безопасности Windows, выпущенных в октябре 2024 года.

Для автоматического обновления: 1. Откройте «Параметры» (Settings). 2. Перейдите в раздел «Обновление и безопасность» (Update & Security). 3. Нажмите «Проверить наличие обновлений» (Check for updates).

Для ручной установки через PowerShell (требуется модуль PSWindowsUpdate):

Install-Module -Name PSWindowsUpdate -Force -AllowClobber
Get-WindowsUpdate -Install -KBArticleID KB5044284, KB5044285, KB5044273, KB5044277

Примечание: Номер KB зависит от версии вашей ОС (Windows 10, 11 или Server).

Для проверки версии установленного патча:

get-hotfix | where-object {$_.HotFixID -match "KB50442"}

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные меры для снижения поверхности атаки:

  1. Ограничение использования MSHTML через групповые политики (GPO) для предотвращения открытия подозрительных файлов.

  2. Включение функции «Блокировка небезопасных расширений» и строгая фильтрация SmartScreen.

  3. Использование PowerShell для настройки параметров безопасности зон интернета (установка высокого уровня безопасности):

Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "CurrentLevel" -Value 12000

  1. Настройка запрета на запуск HTA-приложений (HTML Application), которые напрямую используют движок MSHTML:
assoc .hta=txtfile

  1. Изоляция критических узлов от доступа к внешним ресурсам, если они используют устаревшие приложения, зависящие от MSHTML.