公司新闻

未被修补的在野利用的IE零日漏洞

在周二补丁日发布后仅一周,互联网安全公司奇虎360在Internet Explorer(IE)中发现了另一个漏洞,这一次是由于jscript.dll脚本引擎中的远程执行代码漏洞所致。该漏洞被标识为CVE-2020-0674,对于IE 11而言是关键漏洞,对于IE 9和IE 10而言为中等漏洞。

零日漏洞的范围

利用此漏洞,攻击者可以破坏IE中的内存并在当前用户的上下文中执行任意代码。简单来说,这意味着攻击者可以劫持当前用户的特权,如果当前用户使用管理用户权限登录,则可能对目标计算机造成灾难。一旦攻击者控制了计算机,他们就可以安装程序,操纵数据,甚至创建具有完全用户权限的帐户。通过诱骗受害者访问利用此漏洞的经特殊设计的内容的网站,可以在基于Web的攻击中触发并利用此漏洞。

微软提供了一种解决方法

OCI支持两种类型的计算实例—裸机和虚拟机。使用Applications Manager,您可以可视化裸机和虚拟机实例的健康状况、可用性和性能相关指标,以及相关资源(如存储和网络设备)。

统计计算实例的流量和活动级别

微软已经提供了针对此漏洞的缓解措施,同时公司也在研究永久修复方法。微软已发布了安全公告ADV200001,其中包括有关使用管理命令来限制对脚本库的访问的详细信息。解决方法如下:

对于32位系统,在管理命令提示符下输入以下命令:

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

对于 64位系统,在管理命令提示符下输入以下命令:

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

但是,应用这些缓解措施可能会导致依赖于jscript.dll的组件或特性功能减少。

补丁状态

预计该零日漏洞补丁将于2020年2月周二补丁日发布。微软之所以没有立即发布补丁的原因可能是因为默认情况下,所有受支持的IE版本都使用Jscrip9.dll,因此不容易出现这个漏洞。但是,该漏洞确实会影响在Windows 7上运行的IE版本,该版本在2020年1月14日停止了在扩展安全更新(ESU)之外的支持。未购买ESU的Windows 7用户将不会在下个周二补丁日收到旨在缓解该漏洞的补丁程序。 

尽管此漏洞已遭在野利用,但它的攻击目标有限,且并未遭大规模利用。应用缓解措施并在发布补丁程序后修补组件,同时应保护用户,应用缓解措施的用户在安装更新前需要还原缓解措施以返回到完整状态。