亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Internet Explorer遠程代碼執行漏洞的示例分析

發布時間:2021-12-20 19:02:16 來源:億速云 閱讀:234 作者:柒染 欄目:大數據

Internet Explorer遠程代碼執行漏洞的示例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。


0x00 漏洞背景

2020年01月17日 微軟發布了針對Internet Explorer的風險提示。

Internet Explorer 是自從1995年開始,內置在各個新版本的Windows操作系統內的默認的瀏覽器,也是微軟Windows操作系統的一個組成部分。CVE-2020-0674該漏洞出現在Internet Explorer腳本引擎JScript.dll中。該組件存在一個遠程代碼執行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group發現。

該漏洞可以使攻擊者在當前用戶環境中執行任意代碼。利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則可以完全控制受影響的系統。攻擊者可以隨意安裝程序、查看/更改或刪除數據、創建具有完全用戶權限的新帳戶。

0x01 漏洞詳情

漏洞出現在JScript.dll中,IE中加載執行特定的 js 代碼會觸發此漏洞。攻擊成本低,容易實施。

該漏洞已經可以被用于攻擊利用,并且微軟聲明已發現存在在野利用。

360CERT判斷該漏洞等級為嚴重。

建議廣大用戶及時按照修復建議中的內容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。

默認情況下

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

該系列系統的Internet Explorer以"增強安全配置"的受限模式運行。增強的安全配置是Internet Explorer中的一組預設置,可以減少用戶或管理員在服務器上下載并運行特制Web內容的可能性。對于尚未添加到“Internet Explorer可信站點”區域的網站,這是一個緩解措施。

但360CERT依舊建議您,及時按照修復建議中的內容進行修復。停用JScript.dll,以免遭受該漏洞到攻擊。

0x02 影響版本

產品windows 版本
Internet Explorer 9Windows Server 2008 x64/x32 sp2
Internet Explorer 10Windows Server 2012
Internet Explorer 11Windows 7 x64/x32 sp1
Internet Explorer 11Windows 8.1 x64/x32
Internet Explorer 11Windows RT 8.1
Internet Explorer 11Windows 10 x64/x32
Internet Explorer 11Windows 10 Version 1607 x64/x32
Internet Explorer 11Windows 10 Version 1709 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1803 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1809 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1903 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1909 x64/x32/arm64
Internet Explorer 11Windows Server 2008 R2 x64 sp1
Internet Explorer 11Windows Server 2012
Internet Explorer 11Windows Server 2012 R2
Internet Explorer 11Windows Server 2016
Internet Explorer 11Windows Server 2019

0x03 修復建議

微軟官網暫時未對該漏洞發布安全補丁。

官方給出的措施是暫時完全停用JScript.dll以進行修復。

注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯網頁面內容大部分都依賴于 js 進行渲染。
禁用可能會嚴重影響正常頁面的顯示。請自行斟酌和安排修復工作。

禁用JScript.dll

32位系統

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

64位系統

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

撤銷禁用JScript.dll

32位系統

cacls %windir%\system32\jscript.dll /E /R everyone

64位系統

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

看完上述內容,你們掌握Internet Explorer遠程代碼執行漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

苏尼特右旗| 微山县| 南靖县| 嘉荫县| 栾川县| 苍溪县| 东莞市| 临沧市| 成都市| 方城县| 通辽市| 遂宁市| 六安市| 岳池县| 绥滨县| 郁南县| 扬州市| 达孜县| 大石桥市| 江北区| 磴口县| 杨浦区| 徐水县| 井冈山市| 射阳县| 柯坪县| 蓝田县| 吴堡县| 平顶山市| 扎赉特旗| 咸阳市| 呼伦贝尔市| 务川| 嘉定区| 比如县| 镇平县| 大厂| 永顺县| 安西县| 通河县| 靖江市|