首页 > 国际新闻

微软发布公告称 IE 0day 漏洞已遭利用,且无补丁

文章作者:来源:www.kuisparlay.com时间:2020-02-14



最近,微软有点活跃。

雷锋网络新闻,1?第17个月?8日,微软发布了一份安全公告(ADV)称?IE0日期(CVE-2020-0674)?已经使用,暂时没有补丁,只有应急措施和缓解措施。微软表示,它正在推出一个解决方案,并将在晚些时候发布。

微软是这么说的?IE天?已经被反对派使用,并指出这些使用只发生在“有限目标攻击”的第0天?它尚未被大规模使用,但只是针对少数用户的攻击的一部分。这些是有限的吗?IE天?攻击被认为是针对火狐用户的更大黑客攻击的一部分。

漏洞详细信息

根据公告,微软将于当天发布IE0?该漏洞是否被描述为远程代码执行漏洞?(RCE),一个负责处理JavaScript代码的浏览器组件?工业工程?由脚本引擎中的内存损坏漏洞导致。

微软到这个?0天?的描述是:脚本引擎处理?工业工程?处理内存对象的方式存在远程代码执行漏洞。该漏洞会损坏内存,导致攻击者在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户以管理员用户权限登录,成功利用该漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装该程序;查看、更改或删除数据;或者创建一个拥有完全用户权限的新帐户。

基于?网络。在的攻击场景中,攻击者可以托管一个专门构建的可通过的?工业工程?浏览器利用易受攻击的网站,然后说服用户查看网站,例如通过发送电子邮件。例如,发送电子邮件。

Resolution

默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016?然后呢。Windows Server 2019在“增强安全配置”受限模式下运行。“增强安全配置”模式是一组为IE预先配置的设置,可以减少用户或管理员下载和运行专门构建的?网络。内容的可能性。对于未被添加到“IE信任”站点区域的网站,这是一个缓解因素。

应急措施

限制权利?JScript.dll?的访问权限。

对于32位系统,在管理员命令提示符下输入以下命令:

?takeown/f % windir % system32 jscript . dll

cacls % windir % system32 jscript . dll/E/P?对于64位系统,请在管理员命令提示符下输入以下命令:

takeown/F % windir % syswow64jscript.dll

cach ls % windir % syswow64jscript.dll/e/pheveryone :n

takeown/F % windir % system32jscript.dll

cach ls % windir % system32jscript.dll/e/p every one :n

值得注意的是,微软表示这种应急措施的应用可能会导致依赖性?javascript.dl?组件的功能或特征减少。因此,微软建议尽快安装更新以实现完全保护。安装更新之前,需要执行恢复缓解步骤才能恢复到完整状态。

默认情况下,IE11、IE10和?IE9?用户使用的东西是否不受此漏洞的影响?Jscript9.dll .此漏洞只影响使用?Jscript?脚本引擎的一些网站。

撤消应急措施微软也给出了撤消应急措施的步骤:

对于32位系统,在管理员命令提示符下输入以下命令:

对于32位系统,在管理员命令提示符下输入以下命令:

对于64位系统,在管理员命令提示符下输入以下命令:

takeown/F % windir % syswow64jscript.dll

Microsoft表示全部支持?窗户?桌面和?服务器操作系统?所有版本都受到影响。

所以,雷锋的网站建议你尽可能的更新。

参考来源:微软官方声明