Новости

Microsoft исправила множественные уязвимости в своих продуктах

15.02.2016
Microsoft исправила множественные уязвимости в своих продуктах
09.02.2016 в рамках «вторника обновлений» компания Microsoft выпустила 13 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-009-MS16-013, MS16-015, MS16-022).

Бюллетень безопасности Microsoft MS16-009

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-009.
  2. Описание угрозы:

    CVE-2016-0041:
    Уязвимость удаленного исполнения кода была найдена в Internet Explorer. Она возникла вследствие некорректной обработки входных параметров перед загрузкой динамически подключаемых файлов библиотек. Атакующий, успешно использовавший данную уязвимость, может получить полный контроль над системой. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    CVE-2016-0059:
    Уязвимость разглашения информации была найдена в Internet Explorer. Она возникла вследствие некорректного отображения данных в памяти в Hyperlink Object Library. Атакующий, успешно использовавший данную уязвимость, может получить информацию, которая может скомпрометировать всю систему.

    Множественные уязвимости искажения памяти:
    Множественные уязвимости удаленного исполнения кода были найдены в Internet Explorer и связаны с некорректной обработкой объектов в памяти. Данные уязвимости позволяют исказить память системы таким образом, что это позволит атакующему исполнить произвольный код в контексте активного пользователя.

    CVE-2016-0077:
    Уязвимость перехвата контента была найдена в браузере Microsoft Internet Explorer при некорректной обработке HTTP-ответов. Атакующий, успешно использовавший данную уязвимость, может обмануть пользователя, перенаправив его на специально разработанный сайт, который может перехватить контент или стать звеном в эксплуатации других уязвимостей.

    Множественные уязвимости повышения привилегий:
    Множественные уязвимости повышения привилегий в Internet Explorer возникли при некорректном применения кросс-доменных политик, что позволяет атакующему получить доступ информации с одного домена и внедрить ее в другой домен.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT 8.1, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-0060 CVSS 6.8 (Средняя)
    CVE-2016-0061 CVSS 6.8 (Средняя)
    CVE-2016-0062 CVSS 6.8 (Средняя)
    CVE-2016-0063 CVSS 6.8 (Средняя)
    CVE-2016-0064 CVSS 6.8 (Средняя)
    CVE-2016-0067 CVSS 6.8 (Средняя)
    CVE-2016-0071 CVSS 6.8 (Средняя)
    CVE-2016-0072 CVSS 6.8 (Средняя)
    CVE-2016-0077 CVSS 6.8 (Средняя)
    CVE-2016-0068 CVSS 6.8 (Средняя)
    CVE-2016-0069 CVSS 6.8 (Средняя)
    CVE-2016-0041 CVSS 6.8 (Средняя)
    CVE-2016-0059 CVSS 2.6 (Низкая)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3134220, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-011

Бюллетень описывает критические уязвимости в браузере Microsoft Edge для Windows 10.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-011.
  2. Описание угрозы:

    CVE-2016-0077:
    Уязвимость перехвата контента была найдена в браузере Microsoft Edge. Она возникла вследствие некорректной обработки HTTP-ответов. Атакующий, успешно использовавший данную уязвимость, может обмануть пользователя, перенаправив его на специально разработанный веб-сайт.

    CVE-2016-0080:
    Уязвимость обхода техник безопасности была найдена в Microsoft Edge. Она стала результатом некорректной работы с исключениями при обработке сообщений окон, что позволило атакующему проверить расположение адресного пространства, тем самым обходя технику безопасности ASLR.

    Множественные уязвимости искажения памяти в Microsoft Edge:
    Множественные уязвимости удаленного исполнения кода были найдены в Microsoft Edge. Они возникли вследствие некорректной обработки объектов в памяти. Данные уязвимости позволяют исказить память таким образом, что это даст возможность атакующему исполнить произвольный код в контексте активного пользователя.
  3. Список уязвимых компонентов: Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-0060 CVSS 9.3 (Высокая)
    CVE-2016-0061 CVSS 9.3 (Высокая)
    CVE-2016-0062 CVSS 9.3 (Высокая)
    CVE-2016-0077 CVSS 4.3 (Средняя)
    CVE-2016-0080 CVSS 4.3 (Средняя)
    CVE-2016-0084 CVSS 9.3 (Высокая)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3134225, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-012

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-012.
  2. Описание угрозы:

    CVE-2016-0046:
    Уязвимость удаленного исполнения кода была найдена в Microsoft Windows. Она возникала при открытии в Windows Reader специально разработанного файла. Атакующий, успешно использовавший данную уязвимость, может получить возможность выполнить произвольный код в контексте активного пользователя.

    В случае, если активный пользователь обладает правами администратора, атакующий может получить контроль над всей атакуемой системой. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    CVE-2016-0058:
    Уязвимость переполнения буфера была найдена в Microsoft Windows PDF Library и возникла вследствие некорректной обработки API-вызовов. Данная уязвимость позволяет атакующему выполнять произвольный код на атакуемой системе. Атакующий, успешно использовавший данную уязвимость, может получить права, равные правам активного пользователя.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-0046 CVSS 9.3 (Высокая)
    CVE-2016-0058 CVSS 9.3 (Высокая)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3138938, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-013

Бюллетень описывает критическую уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-013.
  2. Описание угрозы:

    CVE-2016-0038:
    Уязвимость удаленного исполнения кода была найдена в Microsoft Windows. Она возникает при открытии специально разработанного файла журнала с помощью Windows Journal. Атакующий, успешно использовавший данную уязвимость, может исполнить произвольный код в контексте активного пользователя.

    В случае, если активный пользователь обладает правами администратора, атакующий может получить контроль над всей атакуемой системой. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.0 (Высокая).
  5. Рекомендации для системного администратора: В качестве временного решения до установки обновления рекомендуется:

    • Не открывать подозрительные приложения:
    • На системах с установленными ОС Windows 7 или Vista:
      1. Нажать Start, выбрать Control Panel и выбрать Programs.
      2. Выбрать Turn Windows Features on or off.
      3. Снять выбор пункта Tablet PC Components (Tables PC Optional Components на системах с ОС Windows Vista).
      4. Нажать OK.

    • Удалить ассоциацию расширения файлов типа .jnt:
      1. Нажать Start, нажать Run, написать regedit, нажать ОК.
      2. Раскрыть HKEY_CLASSES_ROOT, нажать jntfile, выбрать меню File и нажать Export.
      3. В диалоговом окне Export Registry File вписать jntfile HKCR file association registry backup.reg и нажать Save.
      4. Нажать кнопку Delete на клавиатуре для удаления ключа реестра. При подтверждении удаления нажать Yes.
      5. Раскрыть HKEY_CURRENT_USER, затем Software, затем Microsoft, затем Windows, затем CurrentVersion, затем Explorer, и затем FileExts.
      6. Нажать .jnt, затем выбрать меню File и нажать Export
      7. В диалоговом окне Export Registry File вписать .jnt HKCU file association registry backup.reg и затем нажать Save.
      8. Нажать кнопку Delete на клавиатуре для удаления ключа реестра. При запросе на подтверждение удаления, нажать Yes.

    • Удалить Windows Journal посредством отключения подсистемы Windows, устанавливающей его:
    • На системах с ОС Windows Vista или Windows 7:
      1. Нажать Start, нажать Control Panel и затем нажать Programs.
      2. Выбрать Turn Windows Features on or off и затем снять выбор с пунктов Tablet PC Optional Components (Windows Vista) или Table PC Components (Windows 7).
      3. Нажать OK.

    • Ограничить доступ для Journal.exe:
    • Для ограничения доступа Journal.exe необходимо выполнить следующие команды в командной строке, запущенной от имени администратора:
      1. takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe"
      2. icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)

    Для полного устранения уязвимости необходимо установить обновление безопасности KB3134811, выпущенное 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-014

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-014.

  2. Описание угрозы:

    CVE-2016-0040:
    Уязвимость повышения привилегий была найдена в ядре ОС Windows и возникала вследствие некорректной обработки объектов в памяти. Атакующий, успешно использовавший данную уязвимость, может исполнить произвольный код в режиме ядра. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Множественные уязвимости удаленного исполнения кода посредством загрузки DLL:
    Множественные уязвимости удаленного исполнения кода были найдены в Microsoft Windows. Они возникли вследствие некорректной проверки входных параметров перед загрузкой файлов динамически подключаемых библиотек. Атакующий, успешно использовавший данные уязвимости, может получить полный контроль над атакуемой системой. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    CVE-2016-0044:
    Уязвимость отказа в обслуживании была найдена в Microsoft Sync Framework. Она возникла при обработке специально подготовленных входных параметров, использующих структуру “изменяемых пакетных файлов”. Атакующий, успешно использовавший данную уязвимость, может заставить сервис SyncShareSvc перестать отвечать на запросы.

    CVE-2016-0049:
    Уязвимость обхода техник безопасности была найдена в Windows и возникла вследствие ошибки Kerberos при проверке изменения пароля пользователя, входящего на рабочую станцию. Как следствие, атакующий может обойти аутентификацию Kerberos на целевой системе и расшифровать устройства, зашифрованные с помощью BitLocker.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-0040 CVSS 6.8 (Средняя)
    CVE-2016-0041 CVSS 9.0 (Высокая)
    CVE-2016-0042 CVSS 9.0 (Высокая)
    CVE-2016-0044 CVSS 7.8 (Высокая)
    CVE-2016-0049 CVSS 5.7 (Средняя)
  5. Рекомендации для системного администратора:
    В качестве временного решения до установки обновления рекомендуется отключить кэширование Domain Logon информации. Для этого необходимо выполнить следующие действия:
    1. Открыть редактор реестра.
    2. Перейти к следующему подключу:
    3. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
    4. Дважды нажать на ключ CachedLogonsCount.
    5. Изменить значение на “0”.

    Уязвимость устраняется посредством установки обновления безопасности KB3134228, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-015

Бюллетень описывает критические уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-015.
  2. Описание угрозы:

    Множественные уязвимости искажения памяти в Microsoft Office:
    Множественные уязвимости удаленного исполнения кода были найдены в программном обеспечении Microsoft Office. Они возникли вследствие некорректной обработки объектов в памяти. Атакующий, успешно использовавший данные уязвимости, может исполнить произвольный код в контексте активного пользователя. В случае, если активный пользователь обладает правами администратора, атакующий может получить контроль над всей атакуемой системой. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    CVE-2016-0039:
    Уязвимость повышения привилегий была найдена в SharePoint Server. Она возникла вследствие некорректной обработки уязвимым SarePoint сервером специально подготовленного веб-запроса. Аутентифицированный атакующий может проэксплуатировать данную уязвимость посредством отправки специально подготовленного запроса уязвимому SharePoint серверу.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Compatibility Pack Service Pack 3), Microsoft Office Word Viewer, Microsoft Excel Viewer 2007 Service Pack 2, Microsoft SharePoint, Microsoft Office Web Apps.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-0022 CVSS 7.6 (Высокая)
    CVE-2016-0052 CVSS 7.6 (Высокая)
    CVE-2016-0053 CVSS 7.6 (Высокая)
    CVE-2016-0054 CVSS 7.6 (Высокая)
    CVE-2016-0055 CVSS 7.6 (Высокая)
    CVE-2016-0056 CVSS 7.6 (Высокая)
    CVE-2016-0039 CVSS 6.4 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3134226, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-016

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-016.
  2. Описание угрозы:

    CVE-2016-0051:
    Уязвимость повышения привилегий была найдена в Microsoft Web Distributed and Versioning (WebDAV) клиенте. Она возникла вследствие некорректной обработки пользовательского ввода. Атакующий, успешно использовавший данную уязвимость, может исполнить произвольный код с повышенными привилегиями.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, 8.1 RT, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 4.1 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется посредством установки обновления безопасности KB3136041, выпущенного 9 февраля 2016 года. В качестве временного решения до установки обновления рекомендуется отключить работу драйвера WebDAV. Для этого необходимо:
    1. Открыть редактор реестра.
    2. Перейти к следующему подключу:
    3. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxDAV
    4. Выбрать меню File и нажать Export.
    5. В окне Export Registry File ввести “MRxDAV_configuration_backup.reg” и нажать Save.
    6. В редакторе реестра, дважды нажать на DWORD значение Start, изменить его значение на 4 и нажать OK.
    7. Выйти из редактора реестра и перезапустить систему.

Бюллетень безопасности Microsoft MS16-017

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-017.
  2. Описание угрозы:

    CVE-2016-0036:
    Уязвимость повышения привилегий была найдена в Remote Desktop Protocol. Она возникает при входе атакующего в целевую систему с использованием RDP и отправке специально подготовленных данных посредством аутентифицированного соединения. Атакующий, успешно использовавший данную уязвимость, может исполнить код с повышенными привилегиями. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 6.0 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется посредством установки обновления безопасности KB3134700, выпущенного 9 февраля 2016 года. В качестве временного решения до установки обновления рекомендуется отключить RDP. Для этого необходимо:
    1. Открыть меню System в Control Panel.
    2. Во вкладке Remote, снять выбор с пункта Enable Remote Desktop on this computer, затем нажать OK.

Бюллетень безопасности Microsoft MS16-018

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-018.
  2. Описание угрозы:

    CVE-2016-0048:
    Уязвимость повышения привилегий была найдена в Windows и возникла вследствие ошибки драйвера уровня ядра при обработке объектов в памяти. Атакующий, успешно использовавший данную уязвимость, может исполнить произвольный код в режиме ядра. В результате атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, RT 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 6.6 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3136082, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-019

Бюллетень описывает уязвимости в Microsoft .NET Framework.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-019.
  2. Описание угрозы:

    CVE-2016-0033:
    Уязвимость отказа в обслуживании была найдена в .NET Framework и возникла вследствие некорректной обработки определенных Extensible Stylesheet Language Transformations (XSLT). Атакующий, успешно использовавший данную уязвимость, может значительно снизить производительность сервера, что приведет к отказу в обслуживании.

    CVE-2016-0047:
    Уязвимость разглашения информации была найдена в Microsoft .NET Framework и возникла вследствие некорректной обработки данных об иконках подсистемой Windows Forms. Атакующий, успешно использовавший данную уязвимость, может отправить специально разработанные данные об иконках сервису .NET. Эти данные могут получить доступ к информации, которая будет передана атакующему обратно посредством этих данных.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, RT 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 5.0 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3137893, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-020

Бюллетень описывает уязвимость в Active Directory Federation Services (ADFS).

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-020.
  2. Описание угрозы:

    CVE-2016-0037:
    Уязвимость отказа в обслуживании была найдена в Active Directory Federation Services. Она возникла при попытке обработать определенные входные параметры, полученные от аутентификации посредством форм интерфейса. Атакующий, успешно использовавший данную уязвимость посредством отправки определенных входных параметров при аутентификации, может сделать сервер недоступным.
  3. Список уязвимых компонентов: Windows Server 2012 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 5.0 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3134222, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-021

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-021.
  2. Описание угрозы:

    CVE-2016-0050:
    Уязвимость отказа в обслуживании была найдена в Network Policy Server. Она возникла при некорректной обработке Remote Authentication Dial-In User Server запроса аутентификации. Не аутентифицированный атакующий, успешно использовавший данную уязвимость, может отправить специально разработанные строки имен пользователей Network Policy Server, что сделает сервер NPS недоступным для аутентификации посредством RADIUS.
  3. Список уязвимых компонентов: Windows Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 5.0 (Средняя)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3133043, выпущенного 9 февраля 2016 года.

Бюллетень безопасности Microsoft MS16-022

Бюллетень описывает уязвимости в Adobe Flash Player.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-022.
  2. Описание угрозы:

    Данное обновление безопасности закрывает следующие уязвимости, подробнее описанные в бюллетене Adobe APSB16-04: CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0969, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972, CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980, CVE-2016-0981, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984, CVE-2016-0985.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности уязвимостей приведена в сообщении об уязвимостях APSB16-04.
  5. Рекомендации для системного администратора:
    Уязвимость устраняется посредством установки обновления безопасности KB3135782, выпущенного 9 февраля 2016 года. В качестве временного решения до установки обновлений рекомендуется выполнить следующие действия:

    • Ограничить запуск Adobe Flash Player. Для этого необходимо:
      1. Вставить следующий текст в текстовый файл и сохранить его с расширением .reg:
      2. Windows Registry Editor Version 5.00
        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
        "Compatibility Flags"=dword:00000400
        [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
        "Compatibility Flags"=dword:00000400
      3. Дважды нажать на .reg файл для его применения на каждой системе.

    • Ограничить работу Adobe Flash Player в Internet Explorer посредством групповых политик. Для этого необходимо выполнить следующие действия:
      1. Открыть консоль управления групповыми политиками для работы с соответствующим объектом групповых политик, таким как локальная машина, OU, или доменный GPO.
      2. Перейти к следующей ветке:
      3. Administrative Templates - Windows Components - Internet Explorer - Security Features - Add-on Management
      4. Дважды нажать Turn off Adobe Flash in Internet Explorer and prevent applications from using Internet Explorer technology to instantiate Flash objects.
      5. Изменить значение на Enabled
      6. Нажать Apply и затем OK для возврата в консоль управления групповыми политиками.
      7. Обновить групповые политики для всех систем или подождать до следующего обновления по расписанию.

    • Ограничить работу Adobe Flash Player в Office 2010 на уязвимых системах. Для этого выполнить следующие действия:
      1. Создать текстовый файл с названием Disable_Flash.reg со следующим содержимым:
      2. Windows Registry Editor Version 5.00
        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
        "Compatibility Flags"=dword:00000400
      3. Дважды нажать на .reg файл для применения его на каждой системе.

    • Ограничить работу компонентов ActiveX в Office 2007 и Office 2010. Для этого необходимо выполнить следующие действия:
      1. Нажать File, нажать Options, нажать Trust Center, затем нажать Trust Center Settings.
      2. Нажать ActiveX Setting в левой боковой панели, затем выбрать Disable all controls without notifications.
      3. Нажать OK для сохранения изменений.

    • Установить уровень безопасности в сети Internet и локальных сетях Intranet в “High” для отключения работы компонентов ActiveX и Active Scripting. Для повышения уровня безопасности в Internet Explorer необходимо выполнить следующие действия:
      1. В меню Tools в Internet Explorer нажать Internet Options.
      2. В диалоговом окне Internet Options выбрать вкладку Security, затем нажать Internet.
      3. Под Security level for this zone передвинуть ползунок в положение High.
      4. Нажать Local Intranet.
      5. Под Security level for this zone, передвинуть ползунок в положение High.
      6. Нажать OK для принятия изменения и вернуться в Internet Explorer.

    • Настроить Internet Explorer таким образом, чтобы он запрашивал подтверждение перед запуском Active Scripting, или отключить Active Scripting в сетях Internet и локальных Intranet. Для этого необходимо выполнить следующие действия:
      1. В Internet Explorer выбрать Internet Options в меню Tools.
      2. Выбрать вкладку Security
      3. Нажать Internet, и затем нажать Custom level.
      4. Под Settings, в секции Scripting, под Active Scripting, нажать Prompt или Disable, затем нажать OK.
      5. Нажать Local Intranet, и затем нажать Custom level.
      6. Под Settings, в секции Scripting, под Active Scripting, нажать Prompt или Disable, и затем нажать OK.
      7. Нажать OK дважды для возврата в Internet Explorer.

    • Добавить доверенные сайты в зону доверенных сайтов Internet Explorer. Для этого необходимо выполнить следующие действия:
      1. В Internet Explorer, выбрать Tools, нажать Internet Options и затем выбрать вкладку Security.
      2. В окне Select a web content zone to specify its current security settings нажать Trusted Sites, затем нажать Sites.
      3. Если вы хотите добавить сайты, не требующие шифрованного канала, снимите выделение Require server verification (https:) for all sites in this zone.
      4. В окне Add this website to the zone, введите URL сайта, которому вы доверяете, и нажмите Add.
      5. Повторяйте эти шаги для каждого сайта, которого вы хотите добавить в доверенную зону.
      6. Нажмите OK дважды для принятия изменений и возврата в Internet Explorer.