歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

CVE-2020-0674: IE 0 day漏洞

來源:本站整理 作者:佚名 時間:2020-01-21 TAG: 我要投稿

微軟在發布的安全公告(ADV200001)中提到了一個影響IE瀏覽器的0day 遠程代碼執行漏洞——CVE-2020-0674,微軟確定該 0day漏洞已有在野利用。
根據微軟發布的安全公告,CVE-2020-0674漏洞是一個遠程代碼執行漏洞,漏洞存在于IE瀏覽器中的腳本引擎在內存中處理對象的方式。該漏洞會破壞內存以至于攻擊者可以在當前用戶環境下執行任意代碼。成功利用該漏洞的攻擊者可以獲取與當前用戶相同的用戶權限。如果當前用戶是以管理員用戶權限登陸的,那么攻擊者也就獲取了管理員用戶權限,可以通過利用該漏洞完全控制受影響的系統。攻擊者成功利用該漏洞后可以在受影響的系統中安裝應用程序,查看、修改或刪除數據,還可以創建含有所有用戶權限的新的用戶賬戶。受影響的版本包括Internet Explorer 9/10/11。
在基于web的攻擊場景中,攻擊者可以通過專門偽造一個通過IE瀏覽器利用該漏洞的網站,然后通過發送郵件等方式誘使用戶查看該網站。
微軟稱正在開發修復該漏洞的補丁,由于已經發現了在野漏洞利用,因此微軟發布了一個快速更新。微軟建議用戶使用以下方式通過限制對JScript.dll的訪問來緩解該0 day漏洞。
在32位操作系統中,在管理員命令窗口中輸入以下命令:
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N
在64位操作系統中,在管理員命令窗口中輸入以下命令:
    takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N
微軟同時稱這種修復的方式可能會影響使用jscript.dll的功能或組件。微軟建議用戶在安裝補丁前回退以上快速修復方案,具體方式如下:
在32位操作系統中,在管理員命令窗口中輸入以下命令:
    cacls %windir%\system32\jscript.dll /E /R everyone
在64位操作系統中,在管理員命令窗口中輸入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone  
    cacls %windir%\syswow64\jscript.dll /E /R everyone
 

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 北京pk赛车开奖直播 澳洲幸运10开奖结果走势图 二分时时彩五星走势图 股票配资网 贵州快了3开奖结果 助赢时时彩软件手机版 极速赛车彩票平台 青海快三走势图跨度和值 佳永配资 深圳风采2019008