刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
微软刚刚发布安全公告(ADV200001)称,一个 IE 0day (CVE-2020-0674) 已遭利用,而且暂无补丁,仅有应变措施和缓解措施。
截止本文发稿前,目前该漏洞并不存在补丁。微软表示正在推出解决方案,将在后续发布。
虽然微软表示该 IE 0day 已遭在野利用,但指出这些利用只发生在“有限的目标攻击中”,认为该0day 并未遭大规模利用,而只是针对少量用户攻击的一部分。
这些有限的 IE 0day 攻击被指是更大规模的黑客活动的一部分,其中牵涉了针对火狐用户的攻击。
IE RCE 漏洞
在技术层面,微软将该 IE 0day 漏洞描述为远程代码执行漏洞 (RCE),是由负责处理 JavaScript代码的浏览器组件 IE 脚本引擎中的内存损坏漏洞引发的。
微软对该 0day 的描述为,“脚本引擎处理 IE 内存对象的方式中存在一个远程代码执行漏洞。该漏洞可损坏内存,导致攻击者以当前用户的上下文执行任意代码。成功利用该漏洞的攻击者可获得和当前用户同样的用户权限。如果当前用户以管理员用户权限登录,则成功利用该漏洞的攻击者能够控制受影响系统。之后攻击者能够安装程序;查看、更改或删除数据;或者以完整的用户权限创建新账户。
在基于 web 的攻击场景中,攻击者能够托管特别构造的可通过 IE 浏览器利用该漏洞的网站,之后说服用户查看该网站,比如通过发送邮件的方式查看网站。”
缓解措施
在默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 和 Windows Server 2019 以“增强的安全配置”受限制模式运行。“增强的安全配置”模式是IE的一组预配置设置,可降低用户或管理员下载并在服务器上运行特殊构造的 web 内容的可能性。它是针对尚未被加入“IE可信”站点区域的网站的一个缓解因素。
应变措施
限制对 JScript.dll 的访问权限
对于32位系统,在管理员命令提示符中输入如下命令:
对于64位系统,在管理员命令提示符中输入如下命令:
应变措施的影响
微软表示,应用该应变措施可能导致依赖 javascript.dl 的组件或特征功能减少。微软推荐尽快安装更新实现完全防护。在安装更新前需要还原缓解步骤以返回到完整状态。
在默认情况下,IE11、IE10和 IE9 用户使用的是未受该漏洞影响的 Jscript9.dll。该漏洞仅影响使用 Jscript 脚本引擎的某些网站。
撤销应变措施
微软还给出了撤销应变措施的步骤:
对于32位系统,在管理员命令提示符中输入如下命令:
对于64位系统,在管理员命令提示符中输入如下命令:
微软表示所有受支持的 Windows 桌面和 Server OS 版本均受影响。
微软曾于2019年9月和11月修复两个类似的 IE 0day。仅IE 浏览器不再是最新 Windows OS版本的默认浏览器,但它仍然安装在操作系统中。使用老旧 Windows 版本的用户面临的风险最高。
推荐阅读
两年了火狐仍未修复某 0day,不料又一个新0day出现仨月了
奇安信代码卫士帮助微软修复Windows 内核漏洞,获官方致谢和奖金
高危 0day! 微软拒绝修复,研究员公开 IE 浏览器 0day 详情和 PoC
原文链接
https://www.zdnet.com/article/microsoft-warns-about-internet-explorer-zero-day-but-no-patch-yet/
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
题图:Pixabay License
转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
点个“在看”,bounty 不停~
刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!相关推荐
- 微软拒绝修复影响所有 Windows 版本的 “RemotePotatoo” 提权0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Sentinel LABS 的研究员 Antonio Cocomazzi 发现了一个影响所有 Windows 版本的提权漏洞,可导致攻击者通过 ...
- 十八年前漏洞再现,影响所有Windows版本
近日,Hacker News发表了一篇文章,声称安全研究人员发现了一个存在于所有Windows版本的漏洞.攻击者可以利用该漏洞从装有任何版本Windows操作系统(包括尚未发布的Windows 10) ...
- 研究人员发现Office Word 0Day攻击 这个漏洞绕过了word宏安全设置 绿盟科技、McAfee及FireEye发出警告...
这次的0Day漏洞确实很厉害,以往攻击者诱使用户点击Word文档,由于其中包含了恶意脚本,大多数需要用户启用了宏.但这次的漏洞不是,受害者无需启用宏,也会中招,而且漏洞覆盖Windows所有版本(包括 ...
- 苹果修复三个已遭利用的 iOS 0day
聚焦源代码安全,网罗国内外最新资讯! 今日,苹果发布安全更新,修复了24个影响 iOS 14.2和 iPadOS 14.2的漏洞,其中包含已修复三个遭在野利用的0day (CVE-2020-2793 ...
- 苹果紧急修复已遭利用的两个0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 周四,苹果公司紧急更新被用于攻击 iPhone.iPad 和 Mac 的两个0day (CVE-2022-22674和CVE-2022-2267 ...
- 谷歌再修复已遭利用的两个高危 Chrome 0day
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌发布 Chrome 版本 86.0.4240.198,修复了两个已遭利用的 0day.不过这次并不像之前那样由谷歌内部团队发 ...
- 微软警告:Office 已遭IE RCE 新0day 攻击
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天早些时候,微软安全团队发布警告称,IE 新 0day 已遭滥用.该漏洞的编号为 CVE-2021-40444,影响微软 MHTML即IE浏览 ...
- 0day影响 Chrome和 Safari,谷歌不修复
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 安全研究员发现,Oilpan 的保守型垃圾回收器在扫描栈查找指针时,由于无法区别整数和指针,因此如果整数指向一个分配的对象,则会假设它 ...
- 谷歌不修用户泪流:已遭利用且影响所有安卓版本的严重 0day 漏洞 StrandHogg 详情遭曝光...
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Promon 公司的安全研究员最近发现了一个影响所有安卓版本(包括最新的 Android 10)的危险 0day,并将其命名为&quo ...
最新文章
- 统计决策理论2 条件分布上
- 成功解决AttributeError: ‘dict_values‘ object has no attribute ‘index‘
- 我为什么要冒险从工业界离职做内容平台有三AI
- Android开发之http网络请求返回码问题集合。
- 写给Java开发者看的JavaScript对象机制
- 程序员的自我修养——远离“外包思维”
- 2010年最具潜力微博网站排行榜(转)
- 代数学笔记3: 分裂域
- C++ 虚函数与多态
- C/C++笔试题(基础题)
- 在infoWindow中显示Geocode server(地理编码服务)
- 菜鸟教程学习Java
- php 泛型编程,泛型是什么,C++泛型编程又是什么?
- matlab lu解线性方程,LU分解和求解线性方程组
- java web调用海康威视摄像头
- 如何深刻理解IEEE浮点数的表示(IEEE floating-point representation)
- 【产品分析】共享充电宝
- 008产品设计的思考(创造思维+用户体验+用户画像+用户群体)
- 编程. 已知字符串:this is a test of java. 按要求执行以下操作: (1) 统计该字符串中字母s出现的次数 (2) 取出子字符串test (3) 用多种方式将本字
- ONVIF协议 简介