CVE-2024-43573
Microsoft Windows
2024-10-08
Microsoft Windows MSHTML Platform contains an unspecified spoofing vulnerability which can lead to a loss of confidentiality.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-43573 — это уязвимость подмены (spoofing) в платформе Microsoft MSHTML. Несмотря на то, что Internet Explorer 11 выведен из эксплуатации, движок MSHTML по-прежнему интегрирован в операционную систему и используется различными приложениями и компонентами Windows (например, через режим IE в Microsoft Edge или элементы управления WebBrowser).
Уязвимость позволяет злоумышленнику манипулировать отображаемым контентом или скрывать истинное происхождение данных. Это может привести к раскрытию конфиденциальной информации, если пользователь взаимодействует с вредоносным файлом или веб-сайтом. Эксплуатация часто связана с обходом механизмов безопасности, которые полагаются на проверку источника (Origin) или зоны безопасности.
Как исправить
Основным методом устранения является установка накопительных обновлений безопасности Windows, выпущенных в октябре 2024 года.
Для автоматического обновления: 1. Откройте «Параметры» (Settings). 2. Перейдите в раздел «Обновление и безопасность» (Update & Security). 3. Нажмите «Проверить наличие обновлений» (Check for updates).
Для ручной установки через PowerShell (требуется модуль PSWindowsUpdate):
Install-Module -Name PSWindowsUpdate -Force -AllowClobber
Get-WindowsUpdate -Install -KBArticleID KB5044284, KB5044285, KB5044273, KB5044277
Примечание: Номер KB зависит от версии вашей ОС (Windows 10, 11 или Server).
Для проверки версии установленного патча:
get-hotfix | where-object {$_.HotFixID -match "KB50442"}
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные меры для снижения поверхности атаки:
-
Ограничение использования MSHTML через групповые политики (GPO) для предотвращения открытия подозрительных файлов.
-
Включение функции «Блокировка небезопасных расширений» и строгая фильтрация SmartScreen.
-
Использование PowerShell для настройки параметров безопасности зон интернета (установка высокого уровня безопасности):
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" -Name "CurrentLevel" -Value 12000
- Настройка запрета на запуск HTA-приложений (HTML Application), которые напрямую используют движок MSHTML:
assoc .hta=txtfile
- Изоляция критических узлов от доступа к внешним ресурсам, если они используют устаревшие приложения, зависящие от MSHTML.