溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Internet Explorer遠程代碼執(zhí)行漏洞的示例分析

發(fā)布時間:2021-12-20 19:02:16 來源:億速云 閱讀:222 作者:柒染 欄目:大數(shù)據(jù)

Internet Explorer遠程代碼執(zhí)行漏洞的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。


0x00 漏洞背景

2020年01月17日 微軟發(fā)布了針對Internet Explorer的風險提示。

Internet Explorer 是自從1995年開始,內(nèi)置在各個新版本的Windows操作系統(tǒng)內(nèi)的默認的瀏覽器,也是微軟Windows操作系統(tǒng)的一個組成部分。CVE-2020-0674該漏洞出現(xiàn)在Internet Explorer腳本引擎JScript.dll中。該組件存在一個遠程代碼執(zhí)行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group發(fā)現(xiàn)。

該漏洞可以使攻擊者在當前用戶環(huán)境中執(zhí)行任意代碼。利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則可以完全控制受影響的系統(tǒng)。攻擊者可以隨意安裝程序、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶權限的新帳戶。

0x01 漏洞詳情

漏洞出現(xiàn)在JScript.dll中,IE中加載執(zhí)行特定的 js 代碼會觸發(fā)此漏洞。攻擊成本低,容易實施。

該漏洞已經(jīng)可以被用于攻擊利用,并且微軟聲明已發(fā)現(xiàn)存在在野利用。

360CERT判斷該漏洞等級為嚴重。

建議廣大用戶及時按照修復建議中的內(nèi)容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。

默認情況下

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

該系列系統(tǒng)的Internet Explorer以"增強安全配置"的受限模式運行。增強的安全配置是Internet Explorer中的一組預設置,可以減少用戶或管理員在服務器上下載并運行特制Web內(nèi)容的可能性。對于尚未添加到“Internet Explorer可信站點”區(qū)域的網(wǎng)站,這是一個緩解措施。

但360CERT依舊建議您,及時按照修復建議中的內(nèi)容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。

0x02 影響版本

產(chǎn)品windows 版本
Internet Explorer 9Windows Server 2008 x64/x32 sp2
Internet Explorer 10Windows Server 2012
Internet Explorer 11Windows 7 x64/x32 sp1
Internet Explorer 11Windows 8.1 x64/x32
Internet Explorer 11Windows RT 8.1
Internet Explorer 11Windows 10 x64/x32
Internet Explorer 11Windows 10 Version 1607 x64/x32
Internet Explorer 11Windows 10 Version 1709 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1803 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1809 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1903 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1909 x64/x32/arm64
Internet Explorer 11Windows Server 2008 R2 x64 sp1
Internet Explorer 11Windows Server 2012
Internet Explorer 11Windows Server 2012 R2
Internet Explorer 11Windows Server 2016
Internet Explorer 11Windows Server 2019

0x03 修復建議

微軟官網(wǎng)暫時未對該漏洞發(fā)布安全補丁。

官方給出的措施是暫時完全停用JScript.dll以進行修復。

注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯(lián)網(wǎng)頁面內(nèi)容大部分都依賴于 js 進行渲染。
禁用可能會嚴重影響正常頁面的顯示。請自行斟酌和安排修復工作。

禁用JScript.dll

32位系統(tǒng)

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

64位系統(tǒng)

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

撤銷禁用JScript.dll

32位系統(tǒng)

cacls %windir%\system32\jscript.dll /E /R everyone

64位系統(tǒng)

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

看完上述內(nèi)容,你們掌握Internet Explorer遠程代碼執(zhí)行漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內(nèi)容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI