IE Mode в Microsoft Edge ужесточен после целевых атак: анализ угроз и практические меры защиты

CyberSecureFox 🦊

Microsoft пересмотрела работу режима совместимости Internet Explorer (IE Mode) в браузере Edge после серии атак, зафиксированных в августе 2025 года. По данным команды Microsoft Browser Vulnerability Research, злоумышленники злоупотребляли механизмом обратной совместимости, комбинируя базовую социальную инженерию с нулевыми днями в JavaScript-движке Chakra, чтобы получить несанкционированный доступ к устройствам пользователей.

Как атака обходила защиту Edge и Chromium

Сценарий выглядел просто: жертв приводили на на первый взгляд легитимные сайты, где всплывающее окно убеждало перезагрузить страницу в режиме IE. После переключения в IE Mode атакующие задействовали эксплойт для Chakra и добивались удаленного выполнения произвольного кода (RCE) в контексте браузера.

Эскалация привилегий и выход за пределы браузера

Чтобы закрепиться в системе, злоумышленники применяли второй эксплойт для повышения привилегий за пределами браузерного процесса. Это давало полный контроль над устройством, открывая путь к развертыванию малвари, боковому перемещению в сети и краже данных. По сути, переход в IE Mode позволял обойти современные изоляционные механизмы Chromium/Edge, задействуя менее строгую модель безопасности устаревших технологий.

Почему IE Mode повышает риск

IE Mode существует для поддержки «наследных» веб-приложений и интранет-ресурсов, завязанных на устаревшие технологии (например, компоненты Trident/Chakra). Такая совместимость удобна для предприятий, но повышает поверхность атаки: некоторые защитные ограничения новых браузерных движков в этом режиме действуют иначе или слабее, что и было использовано противниками.

Какие изменения внедрила Microsoft

В ответ на кампанию компания удалила кнопку запуска IE Mode из панели инструментов, контекстного меню и «бургер»-меню Edge. Возможность использовать IE Mode сохраняется, но теперь переключение необходимо сознательно включать через настройки и привязывать к конкретным сайтам с помощью списка разрешенных ресурсов.

Баланс безопасности и совместимости

По словам Microsoft, ограничение точек запуска делает решение о загрузке контента через устаревшие технологии более осознанным. Дополнительные шаги для добавления сайта в список повышают порог для атакующих: единичный клик по подсказке больше не переводит пользователя в уязвимый контекст совместимости.

Что это значит для ИТ-команд и бизнеса

Организациям, полагающимся на IE Mode для legacy-систем, стоит пересмотреть политику его использования. Централизованно управляемые списки сайтов, ограничение доступа по принципу наименьших привилегий и контроль каналов обновлений Edge помогут снизить риск. Microsoft не раскрывает деталей эксплойтов, группы-оператора и масштаб кампании, поэтому универсальными становятся гигиенические меры безопасности и жесткая модель доверия к веб-контенту.

Рекомендации по снижению рисков

— Используйте IE Mode только для критичных ресурсов, добавленных в централизованный список сайтов, и периодически пересматривайте его на предмет актуальности.

— Включите строгие политики SmartScreen/Network Protection и блокировку нежелательных сценариев социальной инженерии в организации.

— Обеспечьте оперативные обновления Edge и ОС, включая патчи для компонентов совместимости; отслеживайте уведомления Microsoft Browser VR.

— Применяйте изоляцию и контроль выполнения (EPM/обособленные профили), EDR/ANTi-malware с поведением, а также ограничения на запуск скриптов в зонах повышенного риска.

— Проводите обучение сотрудников распознаванию навязчивых всплывающих подсказок и просьб о «перезагрузке сайта в IE Mode». Любые такие инструкции должны вызывать сомнение и проверяться через ИТ-поддержку.

Переработка IE Mode — прагматичный шаг, который укрепляет защиту, не ломая критичную для бизнеса обратную совместимость. Но устойчивость к подобным атакам зависит не только от настроек браузера. Усильте контроль над списком сайтов, минимизируйте использование устаревших технологий и регулярно обновляйте программную платформу. Если ваша организация все еще зависит от IE Mode, самое время составить план его поэтапной замены: это снизит риски, упростит соответствие требованиям безопасности и сократит издержки на реагирование на инциденты.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.