歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

CVE-2020-0674 IE 0 day漏洞補丁影響Windows打印服務

來源:本站整理 作者:佚名 時間:2020-01-31 TAG: 我要投稿

1月17日,微軟公布了一個影響IE 9/10/11版本的0 day遠程代碼執行漏洞——CVE-2020-0674,由于確定該 0 day漏洞已有在野利用,因此微軟發布了一個歷史補丁。但該補丁在Windows上引發了很多問題,包括影響部分Windows用戶的打印服務。

更多關于CVE-2020-0674: IE 0 day漏洞的詳情參見:http://www.650547.live/Article/html/2/5/2020/96787.htm

為利用該漏洞,攻擊者需要創建一個精心設計的網站,當用戶用IE瀏覽器訪問該網站時,就會在訪問者電腦上遠程執行命令,而整個過程無需用戶權限,用戶也不會知道。

由于目前沒有安全更新,因此微軟發布了一個臨時補丁,補丁修改了%windir%\system32\jscript.dll的所有者,并拒絕了everyone組對該文件的訪問權限。

補丁引發Windows打印服務

該微軟的安全公告中,微軟稱IE CVE-2020-0674漏洞的補丁會影響依賴jscript.dll文件的特征。比如,使用代理自動配置腳本(PAC腳本)的客戶端配置都會被影響。而且,應用臨時補丁引發的問題范圍會原想的要大很多。

由于應用了該補丁,許多用戶報告稱該補丁導致HP打印機和其他USB打印機失敗。當用戶嘗試打印時,會接收到I/O錯誤消息,打印作業會失敗。

除了打印問題外,0patch還發現微軟的臨時補丁可能會引發以下問題:

· Windows媒體播放器在播放MP4文件時會奔潰;

· Sfc(Resource Checker)在處理修改了權限的jscript.dll時會出現問題,sfc是一個掃描所有受保護的系統文件完整性和用正確微軟版本替換錯誤版本的工具;

· 使用Microsoft Print to PDF打印時會奔潰;

· PAC腳本可能無法正常工作。

如果用戶遇到以上問題,可以使用0patch發布的一個微補丁,見https://blog.0patch.com/2020/01/micropatching-workaround-for-cve-2020.html

如果用戶不想安裝第三方更新,可以選擇移除已經安裝的微軟臨時補丁,但這會使得IE瀏覽器處于遠程攻擊的威脅中。

移除32位操作系統中,在管理員命令窗口中輸入以下命令:

    cacls %windir%\system32\jscript.dll /E /R everyone
移除64位操作系統中,在管理員命令窗口中輸入以下命令:

cacls %windir%\system32\jscript.dll /E /R everyone
    cacls %windir%\syswow64\jscript.dll /E /R everyone
如果用戶選擇移除補丁,那么在安裝官方更新前應該盡量不使用IE瀏覽器。

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 快乐十分山西开奖 新手入门怎么玩股票 内蒙古11选5中奖规则 湖北十一选五遗漏数据 浙江十一选五奖金 河南11选5开奖号码 云南十一选五分析软件下载 创赢配资 内蒙古11选五开奖结果 安徽合肥配资网