您好,登錄后才能下訂單哦!
Internet Explorer遠程代碼執行漏洞的示例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
2020年01月17日 微軟發布了針對Internet Explorer的風險提示。
Internet Explorer 是自從1995年開始,內置在各個新版本的Windows操作系統內的默認的瀏覽器,也是微軟Windows操作系統的一個組成部分。CVE-2020-0674該漏洞出現在Internet Explorer腳本引擎JScript.dll中。該組件存在一個遠程代碼執行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group發現。
該漏洞可以使攻擊者在當前用戶環境中執行任意代碼。利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則可以完全控制受影響的系統。攻擊者可以隨意安裝程序、查看/更改或刪除數據、創建具有完全用戶權限的新帳戶。
漏洞出現在JScript.dll中,IE中加載執行特定的 js 代碼會觸發此漏洞。攻擊成本低,容易實施。
該漏洞已經可以被用于攻擊利用,并且微軟聲明已發現存在在野利用。
360CERT判斷該漏洞等級為嚴重。
建議廣大用戶及時按照修復建議中的內容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。
默認情況下
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
該系列系統的Internet Explorer以"增強安全配置"的受限模式運行。增強的安全配置是Internet Explorer中的一組預設置,可以減少用戶或管理員在服務器上下載并運行特制Web內容的可能性。對于尚未添加到“Internet Explorer可信站點”區域的網站,這是一個緩解措施。
但360CERT依舊建議您,及時按照修復建議中的內容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。
產品 | windows 版本 |
---|---|
Internet Explorer 9 | Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 | Windows Server 2012 |
Internet Explorer 11 | Windows 7 x64/x32 sp1 |
Internet Explorer 11 | Windows 8.1 x64/x32 |
Internet Explorer 11 | Windows RT 8.1 |
Internet Explorer 11 | Windows 10 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 | Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 | Windows Server 2012 |
Internet Explorer 11 | Windows Server 2012 R2 |
Internet Explorer 11 | Windows Server 2016 |
Internet Explorer 11 | Windows Server 2019 |
微軟官網暫時未對該漏洞發布安全補丁。
官方給出的措施是暫時完全停用JScript.dll以進行修復。
注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯網頁面內容大部分都依賴于 js 進行渲染。
禁用可能會嚴重影響正常頁面的顯示。請自行斟酌和安排修復工作。
禁用JScript.dll
32位系統
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
64位系統
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
撤銷禁用JScript.dll
32位系統
cacls %windir%\system32\jscript.dll /E /R everyone
64位系統
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
看完上述內容,你們掌握Internet Explorer遠程代碼執行漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。