Гид по технологиям

Как защититься от уязвимостей Internet Explorer

6 min read Безопасность Обновлено 04 Jan 2026
Защита от уязвимостей Internet Explorer
Защита от уязвимостей Internet Explorer

Кратко

Если вы используете любую версию Internet Explorer, вы могли быть уязвимы для недавнего zero-day-эксплойта; Microsoft выпустила критическое обновление 8 октября. Включите автоматические обновления Windows, используйте последние версии браузеров, включите Защищённый режим и применяйте многоуровневую стратегию защиты — инструкции и чек-листы ниже.

Почему это важно

Вспышки эксплойтов для популярных браузеров быстро перерастают в массовые атаки: код часто появляется в открытых инструментах тестирования (например, Metasploit), после чего злоумышленники используют его против неподготовленных систем. Даже когда патч выпущен, люди остаются уязвимыми, если не установили обновления или продолжают использовать устаревшее ПО.

Важно: если на компьютере включены автоматические обновления Windows, система скорее всего получила исправление. Если обновления были отключены — примените патч вручную.

Старый логотип Internet Explorer на экране

Краткий хронологический обзор инцидента

  • 17 сентября Microsoft объявила об эксплуатации неизвестной уязвимости (zero day) во всех версиях Internet Explorer.
  • Компания выпустила временный инструмент Fix it, требующий ручного применения, пока готовился официальный патч.
  • Эксплойт быстро попал в открытые проекты тестирования безопасности, что увеличило число атакующих, использующих код.
  • 8 октября, во время Patch Tuesday, Microsoft выпустила критическое обновление для всех систем с включёнными Windows Update.

Первые три шага для срочной защиты

  1. Включите автоматические обновления Windows прямо сейчас.
  2. Установите официальные патчи Microsoft или примените временные исправления, если патч недоступен.
  3. Пока не прошли все обновления, используйте альтернативный браузер с активной поддержкой и сообществом.

Как включить автоматические обновления Windows

Автоматические обновления — первая линия защиты: они доставляют исправления безопасности быстро и централизованно.

  • В Windows 7: Пуск → Панель управления → Центр обновления Windows → Настройка параметров → Рекомендуется — «Устанавливать обновления автоматически».
  • В Windows 8/8.1: Откройте панель «Параметры» → Изменение параметров компьютера → Центр обновления Windows → Включите автоматическую установку.

Параметры обновления Windows со списком опций

Критерии приёмки

  • Автоматические обновления включены.
  • Последний критический пакет безопасности установлен (проверить дату установки в истории обновлений).

Обновите Internet Explorer до последней версии

Старые версии браузеров часто не поддерживают современные средства защиты. Для Windows 7 лучший вариант — Internet Explorer 10 или 11, для Windows 8 — Internet Explorer 11. Новые версии содержат улучшения безопасности, исправления и функциональные обновления.

  • Internet Explorer 10 и 11 содержат усиленные механизмы изоляции и исправления уязвимостей.
  • При невозможности обновиться — используйте альтернативный браузер с активной поддержкой.

Интерфейс Internet Explorer 11 с открытыми вкладками

Включите Защищённый режим и установите высокий уровень безопасности

Защищённый режим Internet Explorer ограничивает доступ браузера к файловой системе и системным ресурсам. До установки патча включите его во всех зонах и установите высокий уровень безопасности для Интернета и локальной сети.

  • Откройте Интернет-свойства (Internet Options): в Windows 7 — Пуск → Поиск → Internet Options; в Windows 8 — Панель управления → Internet Options.
  • Вкладка «Безопасность» → Отметьте «Включить защищённый режим» для всех зон. → Установите для зон «Интернет» и «Локальная интрасеть» уровень безопасности «Высокий».

Окно свойств Интернета с вкладкой Безопасность

Если вам нужно доверять конкретным сайтам и не терять функциональность, добавьте их в «Доверенные узлы» и установите для этой зоны уровень «Средний». Это позволит снизить риск, сохранив работоспособность часто используемых сервисов.

Окно добавления доверенных сайтов в Internet Explorer

Рассмотрите альтернативные браузеры

Internet Explorer остаётся частой целью из-за доли рынка и корпоративного распространения. Переключение на браузер с активной разработкой и открытым сообществом уменьшает задержку между обнаружением уязвимости и выпуском исправления.

  • Рекомендуемые альтернативы: Firefox, Chromium-браузеры (Google Chrome, Microsoft Edge на Chromium). Они имеют регулярные обновления и крупное сообщество.

Логотип Firefox на мониторе

Запустите антивирус и сканирование на вредоносное ПО

Даже при грамотно настроенных обновлениях важно использовать антивирус и инструменты EDR/AME для обнаружения индикаторов компрометации. Полное сканирование системы после известного эксплойта — хорошая практика.

Практическая краткая методика реагирования на zero-day

  1. Изолируйте подозреваемые устройства от сети (если есть признаки взлома).
  2. Установите официальные патчи; если их нет — примените временные mitigations (например, Fix it) согласно рекомендациям производителя.
  3. Проанализируйте журналы и запустите сканирование антивирусом и специализированными инструментами.
  4. При подтверждении компрометации — смените пароли, восстановите из резервной копии и проинформируйте заинтересованные стороны.

Чек-листы по ролям

  • Домашний пользователь

    • Включить автоматические обновления Windows.
    • Установить последний доступный браузер и антивирус.
    • Добавить важные сайты в «Доверенные узлы», если нужно.
  • Системный администратор

    • Проверить статус развертывания патча по всем хостам.
    • Запустить централизованное сканирование и корректировку политик безопасности.
    • План отката и тестирование обновлений в тестовой среде.
  • Разработчик веб-приложений

    • Минимизировать доверие к входящим данным (валидация на сервере).
    • Ограничивать возможности браузерного исполнения (Content Security Policy).

Когда эти меры не сработают — примеры отказа

  • Автоматические обновления были отключены, и пользователь продолжал использовать уязвимую версию — патч не установлен.
  • Бизнес-приложение требует старого движка браузера и не работает в современных версиях, поэтому организации откладывают обновление.
  • Злоумышленник использует многокомпонентную цепочку эксплойтов, затрагивающую не только браузер, но и плагины или системные службы.

Модель принятия решений для выбора реагирования

Ниже — упрощённое дерево решений для быстрого выбора стратегии.

flowchart TD
  A[Сравнить статус обновлений] -->|Обновления включены и установлены| B[Оставить систему, следить]
  A -->|Обновления отключены или отсутствуют| C[Немедленно включить обновления]
  C --> D{Патч доступен?}
  D -->|Да| E[Установить патч]
  D -->|Нет| F[Применить временные mitigations и сменить браузер]
  F --> G[Развернуть антивирусное сканирование]
  E --> G
  B --> H{Есть признаки взлома?}
  H -->|Да| I[Изолировать, расследовать, восстановить]
  H -->|Нет| J[Мониторить и обучать пользователей]

Мини-плейбук для ИТ-отдела в первые 24 часа

  1. Оповестить всех пользователей о необходимости установить обновления или временно перейти на альтернативный браузер.
  2. Проверить логи и списки хостов, где автоматическое обновление отключено.
  3. Развернуть проверку уязвимостей и сканирование на вредоносное ПО.
  4. Обновить политики групп (GPO) для включения автоматических обновлений на всех машинах.
  5. Документировать инцидент и подготовить план коммуникаций для клиентов и руководства.

Критерии приёмки исправления

  • Патч установлен на всех целевых хостах.
  • Нет признаков успешной эксплуатации (по логам и результатам сканирования).
  • Все критические бизнес-приложения протестированы после обновления.

1-строчный глоссарий

  • Zero-day — уязвимость, неизвестная разработчику ПО и не имеющая официального исправления.
  • Патч — официальный пакет исправлений безопасности.
  • Защищённый режим — изоляция процесса браузера от системных ресурсов.
  • Windows Update — служба доставки обновлений Microsoft.
  • Metasploit — фреймворк для тестирования уязвимостей.

Риски и рекомендации

  • Риск: уязвимость будет использована против устаревших систем. Митигирование: централизованное управление обновлениями; отказ от устаревших браузеров.
  • Риск: бизнес-приложения блокируют обновления. Митигирование: разработать план миграции приложений и использовать контейнеризацию/виртуальные машины для старых зависимостей.

Заключение

Защита от эксплойтов требует многоуровневого подхода: регулярно устанавливайте обновления, используйте современные браузеры, ограничивайте привилегии и применяйте средства обнаружения угроз. Если у вас ещё стоит Internet Explorer — проверьте, включены ли обновления Windows, обновите браузер и примените временные меры безопасности до полного закрытия уязвимости.

Вопросы для читателей: вы всё ещё используете Internet Explorer? Какие практики и решения вы применяете для защиты систем в вашей организации? Поделитесь в комментариях.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство