Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3375

Опубликовано: 13 сент. 2016
Источник: msrc
CVSS3: 7.5
EPSS Средний

Уязвимость повреждения памяти в скриптовом движке VBScript

Описание

Удаленная уязвимость выполнения кода существует в том, как механизм автоматизации Microsoft OLE и скриптовый движок VBScript в браузере Internet Explorer получают доступ к объектам в памяти. Уязвимость способна повредить память таким образом, что злоумышленник сможет выполнить произвольный код с правами текущего пользователя. Злоумышленник, успешно использующий уязвимость, способен получить те же права, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник сможет взять под контроль пораженную систему. Злоумышленник сможет устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя.

Условия эксплуатации

Злоумышленник способен разместить специально созданный веб-сайт, предназначенный для эксплуатации уязвимости через Internet Explorer, и затем убедить пользователя посетить этот сайт. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами или сайтами, принимающими пользовательский контент или рекламу, добавив специально созданный контент для эксплуатации уязвимости. Однако во всех случаях злоумышленник не способен принудить пользователей просматривать контролируемый им контент. Вместо этого злоумышленник должно убедить пользователя принять меры, обычно посредством письма или мгновенного сообщения, или побудив их открыть вложение электронной почты.

Решение

Для защиты необходимо установить все обновления, перечисленные в таблице затронутых продуктов для установленного программного обеспечения. Обновления адресованы уязвимости путем изменения того, как механизм автоматизации Microsoft OLE и скриптовый движок VBScript в Internet Explorer обрабатывают объекты в памяти.

Часто задаваемые вопросы (FAQ)

Необходимо ли выполнять дополнительные действия после установки обновления для защиты от CVE-2016-3375?

Да. Хотя защита систем Windows 10 от CVE-2016-3375 не требует дополнительных действий помимо установки накопительного обновления Windows 10 за сентябрь, для всех других затронутых операционных систем установка накопительного обновления 3185319 сама по себе не обеспечивает полную защиту от CVE-2016-3375 - необходимо также установить обновление безопасности 3184122 для полной защиты от уязвимости.

Запускаю Internet Explorer на Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Смягчает ли это уязвимость?

Да. По умолчанию, Internet Explorer на этих версиях Windows Server работает в режиме ограниченной безопасности, известном как Enhanced Security Configuration. Enhanced Security Configuration представляет собой группу настроек в Internet Explorer, которые способны уменьшить вероятность загрузки и выполнения специально созданного веб-контента на сервере. Это служит фактором защиты для веб-сайтов, которые вы не добавили в зону доверенных сайтов Internet Explorer.

Сможет ли EMET помочь уменьшить угрозу эксплуатации данных уязвимостей?

Да. Расширенный инструментарий по смягчению последствий (EMET) позволяет пользователям управлять технологиями снижения угрозы безопасности, которые усложняют злоумышленникам эксплуатацию уязвимостей повреждения памяти в программном обеспечении. EMET сможет помочь уменьшить атакующую угрозу для этой уязвимости в Internet Explorer на системах, где EMET установлен и настроен для работы с Internet Explorer. Для получения дополнительной информации об EMET, посетите Enhanced Mitigation Experience Toolkit.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows RT 8.1
-
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 96%
0.26763
Средний

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 7.5
nvd
почти 9 лет назад

The OLE Automation mechanism and VBScript scripting engine in Microsoft Internet Explorer 9 through 11, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability."

CVSS3: 7.5
github
около 3 лет назад

The OLE Automation mechanism and VBScript scripting engine in Microsoft Internet Explorer 9 through 11, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability."

fstec
почти 9 лет назад

Уязвимость браузера Internet Explorer и операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

EPSS

Процентиль: 96%
0.26763
Средний

7.5 High

CVSS3