Ssylka

Почему Microsoft заблокировала простой доступ к режиму Internet Explorer в Edge?

В августе 2025 года Microsoft получила «достоверные сообщения» об активной эксплуатации режима обратной совместимости Internet Explorer (IE) в браузере Edge. Неизвестные злоумышленники использовали уязвимость нулевого дня (0-day) для того, чтобы «захватить полный контроль над устройством жертвы», что вынудило компанию кардинально изменить механизм доступа к этой функции.
Почему Microsoft заблокировала простой доступ к режиму Internet Explorer в Edge?
Изображение носит иллюстративный характер

Атака основывалась на уязвимости в устаревшем движке JavaScript под названием Chakra, который является частью Internet Explorer. Согласно отчету, опубликованному командой Microsoft Browser Vulnerability Research, именно этот компонент стал главной мишенью в сложной цепочке взлома. Злоумышленники использовали его для обхода современных защитных механизмов.

Первым шагом атаки была социальная инженерия. Пользователя обманом заманивали на вредоносный сайт, который выглядел легитимным. На этом сайте появлялось специальное всплывающее окно («flyout»), которое предлагало или требовало перезагрузить страницу в режиме Internet Explorer для корректного отображения контента.

После того как пользователь соглашался и активировал режим IE, в дело вступал эксплойт для движка Chakra. Он позволял злоумышленникам выполнить произвольный код на компьютере жертвы удаленно. Это был первый этап проникновения в систему, который открывал возможность для дальнейших действий.

Для получения полного контроля над системой атакующие использовали второй эксплойт. Его задачей было повышение привилегий, что позволяло выйти за пределы изолированной среды безопасности браузера, известной как «песочница». Успешный выход из песочницы предоставлял хакерам практически неограниченный доступ к операционной системе.

Опасность этой атаки заключалась в том, что она полностью обходила современные средства защиты, встроенные в движок Chromium и сам браузер Microsoft Edge. Принудительно переводя браузер в «менее безопасное состояние» путем активации устаревшего движка IE, злоумышленники нивелировали многолетние усовершенствования в области кибербезопасности.

Получив контроль над системой, злоумышленники могли развертывать вредоносное программное обеспечение, осуществлять боковое перемещение для атаки на другие устройства в локальной сети и проводить эксфильтрацию данных, то есть кражу конфиденциальной информации с зараженного компьютера.

В ответ на эту угрозу Microsoft полностью удалила все методы быстрого включения режима IE. Из браузера исчезли специальная кнопка на панели инструментов, соответствующий пункт в контекстном меню и опции в главном меню. Легкий доступ к устаревшей технологии был ликвидирован.

Теперь для активации режима IE требуется выполнить целенаправленную последовательность действий для каждого конкретного сайта. Пользователь должен зайти в «Настройки», перейти в раздел «Браузер по умолчанию», найти опцию «Разрешить перезагрузку сайтов в режиме Internet Explorer» и установить значение «Разрешить».

После этого необходимо вручную добавить URL-адрес нужного сайта в «Список страниц режима Internet Explorer». Только после выполнения этих шагов сайт можно будет перезагрузить с использованием устаревшего движка.

По заявлению Microsoft, эти изменения призваны сделать решение об использовании устаревшей технологии «значительно более осознанным». Компания утверждает, что новый, усложненный процесс создает «существенный барьер даже для самых решительных злоумышленников», балансируя между потребностями в поддержке старых сайтов и требованиями безопасности.

При этом Microsoft не раскрыла технические детали использованных уязвимостей, не назвала ответственных за атаки лиц или группы и не предоставила информацию о масштабе кампании и количестве пострадавших пользователей.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...