Как защититься от уязвимостей Internet Explorer
Кратко
Если вы используете любую версию Internet Explorer, вы могли быть уязвимы для недавнего zero-day-эксплойта; Microsoft выпустила критическое обновление 8 октября. Включите автоматические обновления Windows, используйте последние версии браузеров, включите Защищённый режим и применяйте многоуровневую стратегию защиты — инструкции и чек-листы ниже.
Почему это важно
Вспышки эксплойтов для популярных браузеров быстро перерастают в массовые атаки: код часто появляется в открытых инструментах тестирования (например, Metasploit), после чего злоумышленники используют его против неподготовленных систем. Даже когда патч выпущен, люди остаются уязвимыми, если не установили обновления или продолжают использовать устаревшее ПО.
Важно: если на компьютере включены автоматические обновления Windows, система скорее всего получила исправление. Если обновления были отключены — примените патч вручную.

Краткий хронологический обзор инцидента
- 17 сентября Microsoft объявила об эксплуатации неизвестной уязвимости (zero day) во всех версиях Internet Explorer.
- Компания выпустила временный инструмент Fix it, требующий ручного применения, пока готовился официальный патч.
- Эксплойт быстро попал в открытые проекты тестирования безопасности, что увеличило число атакующих, использующих код.
- 8 октября, во время Patch Tuesday, Microsoft выпустила критическое обновление для всех систем с включёнными Windows Update.
Первые три шага для срочной защиты
- Включите автоматические обновления Windows прямо сейчас.
- Установите официальные патчи Microsoft или примените временные исправления, если патч недоступен.
- Пока не прошли все обновления, используйте альтернативный браузер с активной поддержкой и сообществом.
Как включить автоматические обновления Windows
Автоматические обновления — первая линия защиты: они доставляют исправления безопасности быстро и централизованно.
- В Windows 7: Пуск → Панель управления → Центр обновления Windows → Настройка параметров → Рекомендуется — «Устанавливать обновления автоматически».
- В Windows 8/8.1: Откройте панель «Параметры» → Изменение параметров компьютера → Центр обновления Windows → Включите автоматическую установку.
Критерии приёмки
- Автоматические обновления включены.
- Последний критический пакет безопасности установлен (проверить дату установки в истории обновлений).
Обновите Internet Explorer до последней версии
Старые версии браузеров часто не поддерживают современные средства защиты. Для Windows 7 лучший вариант — Internet Explorer 10 или 11, для Windows 8 — Internet Explorer 11. Новые версии содержат улучшения безопасности, исправления и функциональные обновления.
- Internet Explorer 10 и 11 содержат усиленные механизмы изоляции и исправления уязвимостей.
- При невозможности обновиться — используйте альтернативный браузер с активной поддержкой.
Включите Защищённый режим и установите высокий уровень безопасности
Защищённый режим Internet Explorer ограничивает доступ браузера к файловой системе и системным ресурсам. До установки патча включите его во всех зонах и установите высокий уровень безопасности для Интернета и локальной сети.
- Откройте Интернет-свойства (Internet Options): в Windows 7 — Пуск → Поиск → Internet Options; в Windows 8 — Панель управления → Internet Options.
- Вкладка «Безопасность» → Отметьте «Включить защищённый режим» для всех зон. → Установите для зон «Интернет» и «Локальная интрасеть» уровень безопасности «Высокий».
Если вам нужно доверять конкретным сайтам и не терять функциональность, добавьте их в «Доверенные узлы» и установите для этой зоны уровень «Средний». Это позволит снизить риск, сохранив работоспособность часто используемых сервисов.
Рассмотрите альтернативные браузеры
Internet Explorer остаётся частой целью из-за доли рынка и корпоративного распространения. Переключение на браузер с активной разработкой и открытым сообществом уменьшает задержку между обнаружением уязвимости и выпуском исправления.
- Рекомендуемые альтернативы: Firefox, Chromium-браузеры (Google Chrome, Microsoft Edge на Chromium). Они имеют регулярные обновления и крупное сообщество.
Запустите антивирус и сканирование на вредоносное ПО
Даже при грамотно настроенных обновлениях важно использовать антивирус и инструменты EDR/AME для обнаружения индикаторов компрометации. Полное сканирование системы после известного эксплойта — хорошая практика.
Практическая краткая методика реагирования на zero-day
- Изолируйте подозреваемые устройства от сети (если есть признаки взлома).
- Установите официальные патчи; если их нет — примените временные mitigations (например, Fix it) согласно рекомендациям производителя.
- Проанализируйте журналы и запустите сканирование антивирусом и специализированными инструментами.
- При подтверждении компрометации — смените пароли, восстановите из резервной копии и проинформируйте заинтересованные стороны.
Чек-листы по ролям
Домашний пользователь
- Включить автоматические обновления Windows.
- Установить последний доступный браузер и антивирус.
- Добавить важные сайты в «Доверенные узлы», если нужно.
Системный администратор
- Проверить статус развертывания патча по всем хостам.
- Запустить централизованное сканирование и корректировку политик безопасности.
- План отката и тестирование обновлений в тестовой среде.
Разработчик веб-приложений
- Минимизировать доверие к входящим данным (валидация на сервере).
- Ограничивать возможности браузерного исполнения (Content Security Policy).
Когда эти меры не сработают — примеры отказа
- Автоматические обновления были отключены, и пользователь продолжал использовать уязвимую версию — патч не установлен.
- Бизнес-приложение требует старого движка браузера и не работает в современных версиях, поэтому организации откладывают обновление.
- Злоумышленник использует многокомпонентную цепочку эксплойтов, затрагивающую не только браузер, но и плагины или системные службы.
Модель принятия решений для выбора реагирования
Ниже — упрощённое дерево решений для быстрого выбора стратегии.
flowchart TD
A[Сравнить статус обновлений] -->|Обновления включены и установлены| B[Оставить систему, следить]
A -->|Обновления отключены или отсутствуют| C[Немедленно включить обновления]
C --> D{Патч доступен?}
D -->|Да| E[Установить патч]
D -->|Нет| F[Применить временные mitigations и сменить браузер]
F --> G[Развернуть антивирусное сканирование]
E --> G
B --> H{Есть признаки взлома?}
H -->|Да| I[Изолировать, расследовать, восстановить]
H -->|Нет| J[Мониторить и обучать пользователей]Мини-плейбук для ИТ-отдела в первые 24 часа
- Оповестить всех пользователей о необходимости установить обновления или временно перейти на альтернативный браузер.
- Проверить логи и списки хостов, где автоматическое обновление отключено.
- Развернуть проверку уязвимостей и сканирование на вредоносное ПО.
- Обновить политики групп (GPO) для включения автоматических обновлений на всех машинах.
- Документировать инцидент и подготовить план коммуникаций для клиентов и руководства.
Критерии приёмки исправления
- Патч установлен на всех целевых хостах.
- Нет признаков успешной эксплуатации (по логам и результатам сканирования).
- Все критические бизнес-приложения протестированы после обновления.
1-строчный глоссарий
- Zero-day — уязвимость, неизвестная разработчику ПО и не имеющая официального исправления.
- Патч — официальный пакет исправлений безопасности.
- Защищённый режим — изоляция процесса браузера от системных ресурсов.
- Windows Update — служба доставки обновлений Microsoft.
- Metasploit — фреймворк для тестирования уязвимостей.
Риски и рекомендации
- Риск: уязвимость будет использована против устаревших систем. Митигирование: централизованное управление обновлениями; отказ от устаревших браузеров.
- Риск: бизнес-приложения блокируют обновления. Митигирование: разработать план миграции приложений и использовать контейнеризацию/виртуальные машины для старых зависимостей.
Заключение
Защита от эксплойтов требует многоуровневого подхода: регулярно устанавливайте обновления, используйте современные браузеры, ограничивайте привилегии и применяйте средства обнаружения угроз. Если у вас ещё стоит Internet Explorer — проверьте, включены ли обновления Windows, обновите браузер и примените временные меры безопасности до полного закрытия уязвимости.
Вопросы для читателей: вы всё ещё используете Internet Explorer? Какие практики и решения вы применяете для защиты систем в вашей организации? Поделитесь в комментариях.
Похожие материалы
RDP: полный гид по настройке и безопасности
Android как клавиатура и трекпад для Windows
Советы и приёмы для работы с PDF
Calibration в Lightroom Classic: как и когда использовать
Отключить Siri Suggestions на iPhone