CVE-2025-30397
Microsoft Windows
2025-05-13
Microsoft Windows Scripting Engine contains a type confusion vulnerability that allows an unauthorized attacker to execute code over a network via a specially crafted URL.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-30397 представляет собой критическую уязвимость типа Type Confusion (путаница типов данных) в движке Microsoft Windows Scripting Engine. Проблема возникает из-за некорректной обработки объектов в памяти при интерпретации скриптов (JScript/VBScript).
Злоумышленник может эксплуатировать эту брешь дистанционно, подготовив специально сформированный URL-адрес. При переходе пользователя по такой ссылке (через браузер или приложение, использующее системный движок рендеринга) атакующий получает возможность выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость особенно опасна для систем, где разрешено выполнение активного содержимого из недоверенных источников.
Как исправить
Основным способом устранения является установка официальных обновлений безопасности от Microsoft (Patch Tuesday).
- Запустите поиск и установку обновлений через Центр обновления Windows:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
- Для серверных сред (Windows Server) рекомендуется загрузить специфический KB-пакет, соответствующий вашей версии ОС, из Microsoft Update Catalog и установить его вручную:
wusa.exe C:\Path\To\Update\windows10.0-kbXXXXXXX-x64.msu /quiet /norestart
- Проверьте успешность установки патча, убедившись, что версия файлов
jscript.dllилиvbscript.dllобновилась до актуальной.
Временные меры
Если немедленная установка патчей невозможна, примените следующие компенсационные меры для снижения вектора атаки:
- Ограничьте использование JScript и VBScript в Internet Explorer и приложениях, использующих WebBrowser Control, через реестр (установка Kill-Bit):
New-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B54F3741-5B07-11cf-A4B0-00AA004A55E8}" -Name "Compatibility Flags" -Value 0x00000400 -PropertyType DWord -Force
- Включите режим усиленной защиты (Enhanced Mitigation Experience Toolkit / Windows Defender Exploit Guard), активировав защиту целостности потока управления (Control Flow Guard - CFG):
Set-ProcessMitigation -System -Enable CFG
-
Настройте блокировку запуска скриптов из интернета в зонах безопасности через групповые политики (GPO) или реестр, установив параметр "Script Active Scripting" в значение "Disable".
-
Используйте современные браузеры (Microsoft Edge на базе Chromium), которые минимизируют использование устаревшего Scripting Engine.