CVE-2025-30397

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-05-13

Официальное описание

Microsoft Windows Scripting Engine contains a type confusion vulnerability that allows an unauthorized attacker to execute code over a network via a specially crafted URL.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-30397 представляет собой критическую уязвимость типа Type Confusion (путаница типов данных) в движке Microsoft Windows Scripting Engine. Проблема возникает из-за некорректной обработки объектов в памяти при интерпретации скриптов (JScript/VBScript).

Злоумышленник может эксплуатировать эту брешь дистанционно, подготовив специально сформированный URL-адрес. При переходе пользователя по такой ссылке (через браузер или приложение, использующее системный движок рендеринга) атакующий получает возможность выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость особенно опасна для систем, где разрешено выполнение активного содержимого из недоверенных источников.

Как исправить

Основным способом устранения является установка официальных обновлений безопасности от Microsoft (Patch Tuesday).

  1. Запустите поиск и установку обновлений через Центр обновления Windows:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot

  1. Для серверных сред (Windows Server) рекомендуется загрузить специфический KB-пакет, соответствующий вашей версии ОС, из Microsoft Update Catalog и установить его вручную:
wusa.exe C:\Path\To\Update\windows10.0-kbXXXXXXX-x64.msu /quiet /norestart

  1. Проверьте успешность установки патча, убедившись, что версия файлов jscript.dll или vbscript.dll обновилась до актуальной.

Временные меры

Если немедленная установка патчей невозможна, примените следующие компенсационные меры для снижения вектора атаки:

  1. Ограничьте использование JScript и VBScript в Internet Explorer и приложениях, использующих WebBrowser Control, через реестр (установка Kill-Bit):
New-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B54F3741-5B07-11cf-A4B0-00AA004A55E8}" -Name "Compatibility Flags" -Value 0x00000400 -PropertyType DWord -Force

  1. Включите режим усиленной защиты (Enhanced Mitigation Experience Toolkit / Windows Defender Exploit Guard), активировав защиту целостности потока управления (Control Flow Guard - CFG):
Set-ProcessMitigation -System -Enable CFG

  1. Настройте блокировку запуска скриптов из интернета в зонах безопасности через групповые политики (GPO) или реестр, установив параметр "Script Active Scripting" в значение "Disable".

  2. Используйте современные браузеры (Microsoft Edge на базе Chromium), которые минимизируют использование устаревшего Scripting Engine.