返回

微软警告称,未修补的IE浏览器零日将受到主动攻击

发布时间:2022-03-28 04:46:34 333
# 漏洞# 数据# 脚本# 软件# 补丁
internet explorer zero day vulnerability
Internet Explorer已经死了,但并不是它留下的烂摊子。

微软今天早些时候发布了一份紧急安全警告,警告数百万Windows用户Internet Explorer(IE)浏览器中存在一个新的零日漏洞,攻击者正在积极利用该漏洞进行攻击;目前还没有可用的补丁。

该漏洞被追踪为CVE-2020-0674这是一个远程代码执行问题,存在于脚本引擎通过JScript处理Internet Explorer内存中的对象和触发器的方式中。dll库。

远程攻击者只需说服受害者在易受攻击的Microsoft浏览器上打开恶意创建的网页,即可在目标计算机上执行任意代码并对其进行完全控制。

“该漏洞可能会破坏内存,使得攻击者可以在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,”该公告说。

“如果当前用户以管理用户权限登录,成功利用该漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序、查看、更改或删除数据,或者创建具有完全用户权限的新帐户。”

微软意识到在野外存在“有限的目标攻击”,并正在进行修复,但在补丁发布之前,受影响的用户已经获得了解决方案和缓解措施,以防止其易受攻击的系统受到网络攻击。

受影响的网页浏览软件包括—;Internet Explorer 9、Internet Explorer 10和Internet Explorer 11在所有版本的Windows 10、Windows 8.1和最近停止使用的Windows 7上运行。

解决方法:在补丁到达之前防御攻击


根据建议,防止加载JScript。dll库可以手动阻止对该漏洞的攻击。

限制对JScript的访问。dll,以管理员权限在Windows系统上运行以下命令。

对于32位系统:
takeown/f%windir%\system32\jscript。动态链接库
cacls%windir%\system32\jscript。dll/E/P所有人:N

对于64位系统:
接受/f%windir%\ syswow64 \ jscript。动态链接库
cacls%windir%\syswow64\jscript。dll/E/P所有人:N
takeown/f%windir%\system32\jscript。动态链接库
cacls%windir%\system32\jscript。dll/E/P所有人:N

当补丁更新可用时,用户需要使用以下命令撤消解决方案:

对于32位系统:
cacls%windir%\system32\jscript。dll/E/R每个人

对于64位系统:
cacls%windir%\system32\jscript。dll/E/R每个人
cacls%windir%\syswow64\jscript。dll/E/R每个人

需要注意的是,禁用易受攻击的JScript后,某些网站或功能可能会崩溃。依赖于此组件的dll库,因此,用户应在更新可用后立即安装更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线