Спецпроекты

Безопасность Администратору Пользователю Техника Маркет

Через Internet Explorer можно захватить ПК на Windows. Microsoft готовит экстренный патч

Обнаружена уязвимость, позволяющая производить удалённый запуск произвольного кода в контексте браузера Internet Explorer и текущей пользовательской сессии. В теории это может привести к полной компрометации системы. Microsoft ещё не выпустила патч, но уже опубликовала информацию о проблеме.

Критический риск

Корпорация Microsoft объявила об обнаружении критической уязвимости нулевого дня в Internet Explorer и пообещала выпустить внеплановый патч для исправления проблемы. Уязвимость CVE-2020-0674 допускает удалённый запуск произвольного кода в контексте текущего пользователя операционной системы, что создаёт критический риск.

Активная разработка браузера Internet Explorer прекращена с 2015 г., его сменил новый и более защищённый Microsoft Edge; тем не менее, техническая поддержка браузера сохраняется, поскольку во многих корпоративных средах до сих пор используются интранет-ресурсы, требующие ActiveX и других устаревших технологий Microsoft.

В конце 2019 г. Internet Explorer держал третье место по популярности среди интернет-браузеров (7,42%), с огромным отрывом уступая Google Chrome (67%), и с меньшим - Firefox (9%). Доля Microsoft Edge составляет 5,65%.

ieie600.jpg
Microsoft объявила о критической уязвимости дня в Internet Explorer и готовит внеплановый патч

Новая уязвимость Internet Explorer связана с некорректной обработкой скриптовым движком браузера объектов в памяти. Это может приводить к удалённому запуску произвольного кода в контексте текущей пользовательской сессии. Соответственно, если пользователь обладает административными полномочиями (а как правило, так и есть), возможен полный захват системы.

Злоумышленникам понадобится просто заманить потенциальную жертву на специально подготовленный сайт. Дальше от пользователя понадобится только открыть нужную веб-страницу в IE.

Все версии IE 11

Уязвимыми являются все версии Internet Explorer 11 под Windows, начиная с Windows 7 и Windows Server 2008 и заканчивая последними версиями Windows 10 и Windows Server 2019. В большинстве случае уязвимость значится как критическая.

Также в среде Windows Server 2012 уязвим Internet Explorer 10, а под Windows Server 2008 - IE 9

По данным Microsoft, атаки с использованием уязвимости уже начались, хотя, как сообщили CNews представители Microsoft, речь идёт пока лишь об ограниченном количестве таргетированных атак.

«Очевидно, уязвимость была изначально обнаружена какой-то крупной кибергруппировкой, обладающей довольно существенными ресурсами и занимающейся в основном целевыми атаками, - считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Интересно, что в Microsoft решили обнародовать информацию об уязвимости ещё до выпуска патча. Впрочем, это объясняется тем, что уже есть механизм частичной нейтрализации данной проблемы».

Временный костыль

Для частичной нейтрализации угрозы системным администраторам понадобиться ввести в командной строке операционной системы определённый код; для 32-битных систем:

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

Для 64-битных:

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

Чтобы впоследствии откатить изменения в 32-битных системах, нужно ввести следующую команду:

cacls %windir%\system32\jscript.dll /E /R everyone

Для 64-битных систем команда выглядит так:

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

Роман Георгиев

Короткая ссылка