Internet Explorer遠(yuǎn)程代碼執(zhí)行漏洞的示例分析,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問題。
站在用戶的角度思考問題,與客戶深入溝通,找到敦煌網(wǎng)站設(shè)計(jì)與敦煌網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:成都網(wǎng)站建設(shè)、網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名與空間、雅安服務(wù)器托管、企業(yè)郵箱。業(yè)務(wù)覆蓋敦煌地區(qū)。
2020年01月17日 微軟發(fā)布了針對(duì)Internet Explorer的風(fēng)險(xiǎn)提示。
Internet Explorer 是自從1995年開始,內(nèi)置在各個(gè)新版本的Windows操作系統(tǒng)內(nèi)的默認(rèn)的瀏覽器,也是微軟Windows操作系統(tǒng)的一個(gè)組成部分。CVE-2020-0674該漏洞出現(xiàn)在Internet Explorer腳本引擎JScript.dll中。該組件存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group發(fā)現(xiàn)。
該漏洞可以使攻擊者在當(dāng)前用戶環(huán)境中執(zhí)行任意代碼。利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則可以完全控制受影響的系統(tǒng)。攻擊者可以隨意安裝程序、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶權(quán)限的新帳戶。
漏洞出現(xiàn)在JScript.dll中,IE中加載執(zhí)行特定的 js 代碼會(huì)觸發(fā)此漏洞。攻擊成本低,容易實(shí)施。
該漏洞已經(jīng)可以被用于攻擊利用,并且微軟聲明已發(fā)現(xiàn)存在在野利用。
360CERT判斷該漏洞等級(jí)為嚴(yán)重。
建議廣大用戶及時(shí)按照修復(fù)建議中的內(nèi)容進(jìn)行修復(fù)。停用JScript.dll,以免遭受該漏洞到攻擊。
默認(rèn)情況下
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
該系列系統(tǒng)的Internet Explorer以"增強(qiáng)安全配置"的受限模式運(yùn)行。增強(qiáng)的安全配置是Internet Explorer中的一組預(yù)設(shè)置,可以減少用戶或管理員在服務(wù)器上下載并運(yùn)行特制Web內(nèi)容的可能性。對(duì)于尚未添加到“Internet Explorer可信站點(diǎn)”區(qū)域的網(wǎng)站,這是一個(gè)緩解措施。
但360CERT依舊建議您,及時(shí)按照修復(fù)建議中的內(nèi)容進(jìn)行修復(fù)。停用JScript.dll,以免遭受該漏洞到攻擊。
產(chǎn)品 | windows 版本 |
---|---|
Internet Explorer 9 | Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 | Windows Server 2012 |
Internet Explorer 11 | Windows 7 x64/x32 sp1 |
Internet Explorer 11 | Windows 8.1 x64/x32 |
Internet Explorer 11 | Windows RT 8.1 |
Internet Explorer 11 | Windows 10 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 | Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 | Windows Server 2012 |
Internet Explorer 11 | Windows Server 2012 R2 |
Internet Explorer 11 | Windows Server 2016 |
Internet Explorer 11 | Windows Server 2019 |
微軟官網(wǎng)暫時(shí)未對(duì)該漏洞發(fā)布安全補(bǔ)丁。
官方給出的措施是暫時(shí)完全停用JScript.dll以進(jìn)行修復(fù)。
注:禁用JScript.dll會(huì)導(dǎo)致依賴 js 的頁(yè)面無(wú)法正常工作,目前的互聯(lián)網(wǎng)頁(yè)面內(nèi)容大部分都依賴于 js 進(jìn)行渲染。
禁用可能會(huì)嚴(yán)重影響正常頁(yè)面的顯示。請(qǐng)自行斟酌和安排修復(fù)工作。
禁用JScript.dll
32位系統(tǒng)
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
64位系統(tǒng)
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
撤銷禁用JScript.dll
32位系統(tǒng)
cacls %windir%\system32\jscript.dll /E /R everyone
64位系統(tǒng)
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
看完上述內(nèi)容,你們掌握Internet Explorer遠(yuǎn)程代碼執(zhí)行漏洞的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!