你电脑里的IE浏览器正在被黑客利用
微软表示当前所有受支持的Windows系统均受到影响,包括Windows 7 系统,该漏洞存在于IE浏览器处理内存的方式中,攻击者可能利用此漏洞在受影响的计算机上远程运行恶意代码,例如诱使用户通过搜索查询或电子邮件发送的链接打开恶意网站。
微软对该 0day 的描述为:脚本引擎处理 IE 内存对象的方式中存在一个远程代码执行漏洞。该漏洞可损坏内存,导致攻击者以当前用户的上下文执行任意代码。成功利用该漏洞的攻击者可获得和当前用户同样的用户权限。如果当前用户以管理员用户权限登录,则成功利用该漏洞的攻击者能够控制受影响系统。之后攻击者能够安装程序;查看、更改或删除数据;或者以完整的用户权限创建新账户。
解决方法则是在默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 和 Windows Server 2019 以“增强的安全配置”受限制模式运行。“增强的安全配置”模式是IE的一组预配置设置,可降低用户或管理员下载并在服务器上运行特殊构造的 web 内容的可能性。它是针对尚未被加入“IE可信”站点区域的网站的一个缓解因素。
限制对 JScript.dll 的访问权限。
对于32位系统,在管理员命令提示符中输入如下命令:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
对于64位系统,在管理员命令提示符中输入如下命令:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
撤销应变措施微软还给出了撤销应变措施的步骤:
对于32位系统,在管理员命令提示符中输入如下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
对于64位系统,在管理员命令提示符中输入如下命令:
cacls %windir%\system32\jscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone
目前IE浏览器市场占有率在3.5%左右,受影响用户也是挺多的。
图片来自网络
微软也意识到这个漏洞的危害,不过目前没有修补的想法,最早将在2月中左右发布相关补丁。
关注「 民工哥技术之路」微信公众号对话框回复关键字:1024 可以获取一份最新整理的 2TB 技术干货:包括系统运维、数据库、redis、MogoDB、电子书、Java基础课程、Java实战项目、架构师综合教程、架构师实战项目、大数据、Docker容器、ELK Stack、机器学习、BAT面试精讲视频等。
☆ END ☆
精彩文章推荐:
点击【阅读原文】发现更多精彩
有漏洞却没有没补丁...↓↓↓