您好,登錄后才能下訂單哦!
Internet Explorer遠程代碼執(zhí)行漏洞的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
2020年01月17日 微軟發(fā)布了針對Internet Explorer的風險提示。
Internet Explorer 是自從1995年開始,內(nèi)置在各個新版本的Windows操作系統(tǒng)內(nèi)的默認的瀏覽器,也是微軟Windows操作系統(tǒng)的一個組成部分。CVE-2020-0674該漏洞出現(xiàn)在Internet Explorer腳本引擎JScript.dll中。該組件存在一個遠程代碼執(zhí)行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group發(fā)現(xiàn)。
該漏洞可以使攻擊者在當前用戶環(huán)境中執(zhí)行任意代碼。利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則可以完全控制受影響的系統(tǒng)。攻擊者可以隨意安裝程序、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶權限的新帳戶。
漏洞出現(xiàn)在JScript.dll中,IE中加載執(zhí)行特定的 js 代碼會觸發(fā)此漏洞。攻擊成本低,容易實施。
該漏洞已經(jīng)可以被用于攻擊利用,并且微軟聲明已發(fā)現(xiàn)存在在野利用。
360CERT判斷該漏洞等級為嚴重。
建議廣大用戶及時按照修復建議中的內(nèi)容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。
默認情況下
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
該系列系統(tǒng)的Internet Explorer以"增強安全配置"的受限模式運行。增強的安全配置是Internet Explorer中的一組預設置,可以減少用戶或管理員在服務器上下載并運行特制Web內(nèi)容的可能性。對于尚未添加到“Internet Explorer可信站點”區(qū)域的網(wǎng)站,這是一個緩解措施。
但360CERT依舊建議您,及時按照修復建議中的內(nèi)容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。
產(chǎn)品 | windows 版本 |
---|---|
Internet Explorer 9 | Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 | Windows Server 2012 |
Internet Explorer 11 | Windows 7 x64/x32 sp1 |
Internet Explorer 11 | Windows 8.1 x64/x32 |
Internet Explorer 11 | Windows RT 8.1 |
Internet Explorer 11 | Windows 10 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 | Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 | Windows Server 2012 |
Internet Explorer 11 | Windows Server 2012 R2 |
Internet Explorer 11 | Windows Server 2016 |
Internet Explorer 11 | Windows Server 2019 |
微軟官網(wǎng)暫時未對該漏洞發(fā)布安全補丁。
官方給出的措施是暫時完全停用JScript.dll以進行修復。
注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯(lián)網(wǎng)頁面內(nèi)容大部分都依賴于 js 進行渲染。
禁用可能會嚴重影響正常頁面的顯示。請自行斟酌和安排修復工作。
禁用JScript.dll
32位系統(tǒng)
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
64位系統(tǒng)
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
撤銷禁用JScript.dll
32位系統(tǒng)
cacls %windir%\system32\jscript.dll /E /R everyone
64位系統(tǒng)
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
看完上述內(nèi)容,你們掌握Internet Explorer遠程代碼執(zhí)行漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內(nèi)容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。