真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

InternetExplorer遠(yuǎn)程代碼執(zhí)行漏洞的示例分析

Internet Explorer遠(yuǎn)程代碼執(zhí)行漏洞的示例分析,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問題。

站在用戶的角度思考問題,與客戶深入溝通,找到敦煌網(wǎng)站設(shè)計(jì)與敦煌網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:成都網(wǎng)站建設(shè)、網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名與空間、雅安服務(wù)器托管、企業(yè)郵箱。業(yè)務(wù)覆蓋敦煌地區(qū)。


0x00 漏洞背景

2020年01月17日 微軟發(fā)布了針對(duì)Internet Explorer的風(fēng)險(xiǎn)提示。

Internet Explorer 是自從1995年開始,內(nèi)置在各個(gè)新版本的Windows操作系統(tǒng)內(nèi)的默認(rèn)的瀏覽器,也是微軟Windows操作系統(tǒng)的一個(gè)組成部分。CVE-2020-0674該漏洞出現(xiàn)在Internet Explorer腳本引擎JScript.dll中。該組件存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group發(fā)現(xiàn)。

該漏洞可以使攻擊者在當(dāng)前用戶環(huán)境中執(zhí)行任意代碼。利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則可以完全控制受影響的系統(tǒng)。攻擊者可以隨意安裝程序、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶權(quán)限的新帳戶。

0x01 漏洞詳情

漏洞出現(xiàn)在JScript.dll中,IE中加載執(zhí)行特定的 js 代碼會(huì)觸發(fā)此漏洞。攻擊成本低,容易實(shí)施。

該漏洞已經(jīng)可以被用于攻擊利用,并且微軟聲明已發(fā)現(xiàn)存在在野利用。

360CERT判斷該漏洞等級(jí)為嚴(yán)重。

建議廣大用戶及時(shí)按照修復(fù)建議中的內(nèi)容進(jìn)行修復(fù)。停用JScript.dll,以免遭受該漏洞到攻擊。

默認(rèn)情況下

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

該系列系統(tǒng)的Internet Explorer以"增強(qiáng)安全配置"的受限模式運(yùn)行。增強(qiáng)的安全配置是Internet Explorer中的一組預(yù)設(shè)置,可以減少用戶或管理員在服務(wù)器上下載并運(yùn)行特制Web內(nèi)容的可能性。對(duì)于尚未添加到“Internet Explorer可信站點(diǎn)”區(qū)域的網(wǎng)站,這是一個(gè)緩解措施。

但360CERT依舊建議您,及時(shí)按照修復(fù)建議中的內(nèi)容進(jìn)行修復(fù)。停用JScript.dll,以免遭受該漏洞到攻擊。

0x02 影響版本

產(chǎn)品windows 版本
Internet Explorer 9Windows Server 2008 x64/x32 sp2
Internet Explorer 10Windows Server 2012
Internet Explorer 11Windows 7 x64/x32 sp1
Internet Explorer 11Windows 8.1 x64/x32
Internet Explorer 11Windows RT 8.1
Internet Explorer 11Windows 10 x64/x32
Internet Explorer 11Windows 10 Version 1607 x64/x32
Internet Explorer 11Windows 10 Version 1709 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1803 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1809 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1903 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1909 x64/x32/arm64
Internet Explorer 11Windows Server 2008 R2 x64 sp1
Internet Explorer 11Windows Server 2012
Internet Explorer 11Windows Server 2012 R2
Internet Explorer 11Windows Server 2016
Internet Explorer 11Windows Server 2019

0x03 修復(fù)建議

微軟官網(wǎng)暫時(shí)未對(duì)該漏洞發(fā)布安全補(bǔ)丁。

官方給出的措施是暫時(shí)完全停用JScript.dll以進(jìn)行修復(fù)。

注:禁用JScript.dll會(huì)導(dǎo)致依賴 js 的頁(yè)面無(wú)法正常工作,目前的互聯(lián)網(wǎng)頁(yè)面內(nèi)容大部分都依賴于 js 進(jìn)行渲染。
禁用可能會(huì)嚴(yán)重影響正常頁(yè)面的顯示。請(qǐng)自行斟酌和安排修復(fù)工作。

禁用JScript.dll

32位系統(tǒng)

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

64位系統(tǒng)

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

撤銷禁用JScript.dll

32位系統(tǒng)

cacls %windir%\system32\jscript.dll /E /R everyone

64位系統(tǒng)

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

看完上述內(nèi)容,你們掌握Internet Explorer遠(yuǎn)程代碼執(zhí)行漏洞的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!


分享題目:InternetExplorer遠(yuǎn)程代碼執(zhí)行漏洞的示例分析
文章轉(zhuǎn)載:http://weahome.cn/article/gspcid.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部