您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)如何進(jìn)行微軟Internet Explorer瀏覽器Jscript.Dll組件遠(yuǎn)程代碼執(zhí)行漏洞分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
2019年09月23日,微軟發(fā)布了針對(duì) Internet Explorer瀏覽器組件 jscript.dll 的漏洞修復(fù)補(bǔ)丁,該漏洞由Google威脅分析小組的安全研究員ClémentLecigne發(fā)現(xiàn),成功利用此漏洞會(huì)破壞內(nèi)存,使攻擊者能夠執(zhí)行任意代碼,攻擊者可能會(huì)利用這個(gè)漏洞通過(guò)掛馬網(wǎng)站的形式傳播惡意代碼。
Internet Explorer,是微軟公司推出的一款網(wǎng)頁(yè)瀏覽器,jscript.dll 是工作在 IE 中的腳本引擎。據(jù)調(diào)查機(jī)構(gòu)Netmarketshare的瀏覽器占有率調(diào)查顯示[1],Internet Explorer的市場(chǎng)占有率為8.29%,綜合其默認(rèn)安裝的特性和國(guó)內(nèi)網(wǎng)民基數(shù)較大等原因,該漏洞的影響十分廣泛。
圖 Internet Explorer市場(chǎng)占有率
漏洞編號(hào):CVE-2019-1367
腳本引擎jscript.dll在處理內(nèi)存對(duì)象的過(guò)程中,會(huì)觸發(fā)內(nèi)存損壞的漏洞,攻擊者可能會(huì)通過(guò)電子郵件等方式說(shuō)服或誘騙用戶打開一個(gè)精心設(shè)計(jì)網(wǎng)頁(yè),以此來(lái)利用該漏洞,利用成功則可以在當(dāng)前用戶權(quán)限下執(zhí)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng),并可進(jìn)行安裝程序、查看、更改、刪除數(shù)據(jù)等進(jìn)一步操作。
受影響范圍:
IE 11 | Windows 7Windows 8.1Windows 10Windows Server 2012/R2Windows Server 2008Windows Server 2016Windows Server 2019 |
---|---|
IE 10 | Windows Server 2012 |
IE 9 | Windows Server 2008 |
1) 從威脅框架角度,這是一個(gè)從接觸目標(biāo)與進(jìn)攻突防角度具有高風(fēng)險(xiǎn)的可利用漏洞,該漏洞曝光前可能被超級(jí)網(wǎng)空威脅行為體在類似QUANTUM系統(tǒng)中,用于對(duì)高價(jià)值目標(biāo)打點(diǎn),對(duì)此需要進(jìn)一步的排查分析。
2) 被APT攻擊組織和黑產(chǎn)組織在定向攻擊中用于占坑攻擊。
3) 黑產(chǎn)攻擊組織在已攻陷網(wǎng)站中構(gòu)造攻擊頁(yè)面,大規(guī)模傳播惡意代碼,進(jìn)行勒索、挖礦等非法活動(dòng)。
4) 在APT攻擊組織和黑產(chǎn)團(tuán)伙控制流量側(cè)環(huán)節(jié),或入侵防火墻等,可能用于實(shí)現(xiàn)類似QUANTUM注入。
1、在32位操作系統(tǒng)中,可以通過(guò)以下命令限制對(duì)JScript.dll的訪問(wèn):
takeown /f %windir%\system32\jscript.dllcacls %windir%\system32\jscript.dll /E /P everyone:N
2、在64位操作系統(tǒng)中,可以通過(guò)以下命令限制對(duì)JScript.dll的訪問(wèn):
takeown /f %windir%\syswow64\jscript.dllcacls %windir%\syswow64\jscript.dll /E /P everyone:Ntakeown /f %windir%\system32\jscript.dllcacls %windir%\system32\jscript.dll /E /P everyone:N
3、安裝漏洞補(bǔ)丁[2],或卸載受影響的瀏覽器。
4、將DEP配置從系統(tǒng)覆蓋到全部應(yīng)用,并將UAC設(shè)置等級(jí)調(diào)整到最高,可能有助于緩解本攻擊影響。但需要進(jìn)一步驗(yàn)證。
看完上述內(nèi)容,你們對(duì)如何進(jìn)行微軟Internet Explorer瀏覽器Jscript.Dll組件遠(yuǎn)程代碼執(zhí)行漏洞分析有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。