查看原文
其他

微软发布公告称 IE 0day 漏洞已遭利用,且无补丁

江民科技 IT服务圈儿 2022-09-11

IT服务圈儿

有温度、有态度的IT自媒体平台


来源: 江民科技(jiangmin_kj)


1  漏洞概况

2020 年1月17日,微软发布了一个有关Internet Explorer(IE)漏洞的安全公告(ADV200001),该漏洞目前已在野外被利用。

该安全公告当前尚没有针对此问题的补丁,仅包括可应用的变通办法和缓解措施,以保护易受攻击的系统免受攻击。微软表示正在开发修复程序,该修复程序将在以后发布。

尽管微软表示知道IE零日漏洞已被野外利用,但该公司将这些零日漏洞描述为“有限的针对性攻击”,这表明零日漏洞并未得到广泛利用,它旨在针对少数用户。



2  漏洞介绍

威胁类型:远程代码执行

威胁等级:高

漏洞名称:CVE-2020-0674

受影响系统及应用版本:

所有Windows

补丁下载地址:

暂无补丁


3  漏洞危害

据该公告描述,脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统。然后,攻击者可能会安装恶意软件。查看,更改或删除数据;或创建新的给予黑客所有权限的系统账户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。


4  解决方案

缓解措施

默认情况下,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019上的Internet Explorer在增强安全配置的受限模式下运行。增强的安全配置是Internet Explorer中的一组预配置设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“ Internet Explorer可信站点”区域的网站,这是一个缓解因素。


解决方法

限制对JScript.dll的访问

对于32位系统,在管理命令提示符处输入以下命令:

    takeown /f %windir%\system32\jscript.dll

    cacls %windir%\system32\jscript.dll /E /P everyone:N

对于64位系统,在管理命令提示符处输入以下命令:

    takeown /f %windir%\syswow64\jscript.dll

    cacls %windir%\syswow64\jscript.dll /E /P everyone:N

    takeown /f %windir%\system32\jscript.dll

    cacls %windir%\system32\jscript.dll /E /P everyone:N


解决方法的影响

实施这些步骤可能会导致依赖jscript.dll的组件或功能的功能减少。为了得到完全保护,Microsoft建议尽快安装此更新。在安装更新之前,请还原缓解步骤,以返回到完整状态。

默认情况下,IE11,IE10和IE9使用不受此漏洞影响的Jscript9.dll。此漏洞仅影响某些使用jscript作为脚本引擎的网站。

如何撤销限制JScript.dll的办法

对于32位系统,在管理命令提示符处输入以下命令:

cacls %windir%\system32\jscript.dll /E /R everyone    

对于64位系统,在管理命令提示符处输入以下命令:

cacls %windir%\system32\jscript.dll /E /R everyone  cacls %windir%\syswow64\jscript.dll /E /R everyone


5  参考链接

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001





*版权声明:转载文章和图片均来自公开网络,版权归作者本人所有,推送文章除非无法确认,我们都会注明作者和来源。如果出处有误或侵犯到原作者权益,请与我们联系删除或授权事宜。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存