查看原文
其他

微软漏洞预警!IE浏览器存在远程代码执行漏洞,攻击者可借此控制系统

IT服务圈儿 2022-09-11

IT服务圈儿

有温度、有态度的IT自媒体平台


来源:IT之家、搜狐


周一,微软向用户警告广受欢迎的Internet Explorer存在一个高危的漏洞(CVE-2019-1367),受害者只需查看利用此漏洞的特制网页,即可远程执行代码,成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限进而在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新户。



漏洞描述:


9月23日微软紧急发布安全更新,修复了一个影响IE浏览器的远程代码执行漏洞CVE-2019-1367。



根据微软发布的安全公告,引发此漏洞的根本原因是脚本引擎(Scripting Engine)在内存中处理对象的方式。


具体来说就是,Internet Explorer中的脚本引擎在内存中处理对象时存在一个远程代码执行漏洞,攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏。


成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可能会安装程序,查看、更改或删除数据或创建具有完全用户权限的新帐户。


利用场景:


在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户通过IE浏览器查看该网站(例如,通过发送钓鱼电子邮件),即可导致用户中招。攻击者还可以利用广泛存在的互联网软件内嵌广告页面进行挂马攻击。


目前该漏洞已发现在野利用,微软官方更新通过修改脚本引擎处理内存中对象的方式发布紧急更新解决此漏洞。


漏洞等级:


高危 


修复建议:


目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

  • https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1367


或通过WindowsUpdate安装操作系统补丁,详情如下:

  • 1903: KB4522016 (build 18362.357)

  • 1809: KB4522015 (build 17763.740)

  • 1803: KB4522014 (build 17134.1009)

  • 1709: KB4522012 (build 16299.1392)

  • 1703: KB4522011 (build 15063.2046)

  • 1607: KB4522010 (build 14393.3206)

  • 1507: KB4522009 (build 10240.18334)


操作步骤:设置→更新和安全→WindowsUpdate→检查安装计算机上的更新


参考链接:

  • http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-1071

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367


虽然微软已发布安全更新,并通过修改脚本引擎处理内存中对象的方式来解决此漏洞。但微软再次提醒用户放弃这款已被淘汰的浏览器。


今年2月,微软的安全研究人员就已敦促用户停止使用IE作为默认浏览器。后来在四月份的时候,我们得知,即使仅在计算机上安装Internet Explorer甚至不使用它都存在安全风险。


致歉:

首先圈儿在这里给关注我们的各位朋友道歉。

昨天圈儿的失误,导致昨天本文发出的时候呈现了未编辑状态,由于内容不符,排版错乱给各位读者造成的不便,圈儿深表歉意。

以后会更加谨慎,努力为大家提供更准确详细的资讯。



*版权声明:转载文章和图片均来自公开网络,版权归作者本人所有,推送文章除非无法确认,我们都会注明作者和来源。如果出处有误或侵犯到原作者权益,请与我们联系删除或授权事宜。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存