91麻豆五十路|果冻传媒一区|91制片厂收费吗|国产尤物av午夜精品一区二区|科普一下天美传媒|精品亚洲成a人在线|麻豆传媒映画男优一阿伟|国产精品熟女91九色|麻豆传媒映画映百科全书|自拍区偷拍亚洲最新,精东影业精一禾传媒,麻豆映画传媒安卓下载,糖心系列唐伯虎vlog已更新

今天是
今日新發(fā)布通知公告1條 | 上傳規(guī)范

關于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知

來源:   發(fā)布日期:2020-01-29

各校園網(wǎng)用戶:

  2020年1月17日,,微軟發(fā)布安全公告(ADV200001,,1月19日更新)稱,一個IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,,而且暫無補丁,,僅有應變措施和緩解措施。微軟表示正在推出解決方案,,將在后續(xù)發(fā)布,。該漏洞評級為“高危”,利用難度低,,容易對主機安全造成嚴重風險,,建議做好臨時防護措施(參見本文后續(xù)說明)的同時,盡量不使用Windows系統(tǒng)內(nèi)置的IE(Internet Explorer)瀏覽器訪問網(wǎng)絡,,可以在Windows10中使用Edge瀏覽器或者安裝Chrome,、Firefox等非IE內(nèi)核瀏覽器訪問互聯(lián)網(wǎng),避免被惡意入侵影響主機安全,。

  目前該漏洞的具體情況如下:

一,、IE瀏覽器介紹

  IE瀏覽器是自1995年開始內(nèi)置在各個版本的Windows操作系統(tǒng)中的默認瀏覽器,是Windows操作系統(tǒng)中的重要組成部分,。

  2015年3月微軟確認放棄IE品牌,,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器,。

二,、漏洞描述

  CVE-2020-0674,IE瀏覽器遠程代碼執(zhí)行漏洞,,漏洞觸發(fā)點位于IE的腳本引擎Jscript.dll中,。攻擊者可以使用IE加載特定的js代碼來觸發(fā)漏洞,成功利用此漏洞的攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼,。如果當前用戶使用管理員權限登陸,,攻擊者可以完全控制受影響的系統(tǒng),,任意安裝程序、查看/更改或刪除數(shù)據(jù),、創(chuàng)建具有完全用戶權限的新賬戶,。該漏洞攻擊成本低,容易利用,。目前已發(fā)現(xiàn)在野利用,,但微軟官方表示這些利用只發(fā)生在有限的目標攻擊中,并未遭到大規(guī)模利用,。

三,、影響范圍

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

Internet Explorer 10

Windows Server 2012

Internet Explorer 11

Windows 7 x64/x32 sp1

Internet Explorer 11

Windows 8.1 x64/x32

Internet Explorer 11

Windows RT 8.1

Internet Explorer 11

Windows 10 x64/x32

Internet Explorer 11

Windows 10 Version 1607 x64/x32

Internet Explorer 11

Windows 10 Version 1709 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1803 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1809 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1903 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1909 x64/x32/arm64

Internet Explorer 11

Windows Server 2008 R2 x64 sp1

Internet Explorer 11

Windows Server 2012

Internet Explorer 11

Windows Server 2012 R2

Internet Explorer 11

Windows Server 2016

Internet Explorer 11

Windows Server 2019

四、修復建議

  微軟尚未發(fā)布針對此漏洞的安全補丁,,但其宣稱正在積極開發(fā)中,。短時間內(nèi)用戶可根據(jù)以下緩解措施最大程度在安全補丁發(fā)布之前進行一定程度的防護:

  1、禁用JScript.dll

  備注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,,目前的互聯(lián)網(wǎng)頁面內(nèi)容大部分都依賴于 js 進行渲染,。禁用可能會嚴重影響正常頁面的顯示。微軟官方建議僅當有跡象表明您處于較高風險中時,,才考慮使用這些緩解措施,。采用以下緩解措施后,在安全補丁更新時,,需要先還原原來的配置再進行補丁安裝,。

 

  針對32位操作系統(tǒng),禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  針對64位操作系統(tǒng),,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/syswow64/jscript.dll

  cacls %windir%/syswow64/jscript.dll /E /P everyone:N

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  2,、撤銷禁用JScript.dll:

 

  針對32位操作系統(tǒng),撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

 

  針對64位操作系統(tǒng),,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

  cacls %windir%/syswow64/jscript.dll /E /R everyone

 

  請各校園網(wǎng)用戶根據(jù)后續(xù)微軟發(fā)布補丁進展,,及時通過Windows操作系統(tǒng)更新補丁或從微軟官方渠道下載補丁更新。

 

 

                                   網(wǎng)絡信息技術中心

                                   2020年1月29日