關于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知
各校園網(wǎng)用戶:
2020年1月17日,,微軟發(fā)布安全公告(ADV200001,,1月19日更新)稱,一個IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,,而且暫無補丁,,僅有應變措施和緩解措施。微軟表示正在推出解決方案,,將在后續(xù)發(fā)布,。該漏洞評級為“高危”,利用難度低,,容易對主機安全造成嚴重風險,,建議做好臨時防護措施(參見本文后續(xù)說明)的同時,盡量不使用Windows系統(tǒng)內(nèi)置的IE(Internet Explorer)瀏覽器訪問網(wǎng)絡,,可以在Windows10中使用Edge瀏覽器或者安裝Chrome,、Firefox等非IE內(nèi)核瀏覽器訪問互聯(lián)網(wǎng),避免被惡意入侵影響主機安全,。
目前該漏洞的具體情況如下:
一,、IE瀏覽器介紹
IE瀏覽器是自1995年開始內(nèi)置在各個版本的Windows操作系統(tǒng)中的默認瀏覽器,是Windows操作系統(tǒng)中的重要組成部分,。
2015年3月微軟確認放棄IE品牌,,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器,。
二,、漏洞描述
CVE-2020-0674,IE瀏覽器遠程代碼執(zhí)行漏洞,,漏洞觸發(fā)點位于IE的腳本引擎Jscript.dll中,。攻擊者可以使用IE加載特定的js代碼來觸發(fā)漏洞,成功利用此漏洞的攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼,。如果當前用戶使用管理員權限登陸,,攻擊者可以完全控制受影響的系統(tǒng),,任意安裝程序、查看/更改或刪除數(shù)據(jù),、創(chuàng)建具有完全用戶權限的新賬戶,。該漏洞攻擊成本低,容易利用,。目前已發(fā)現(xiàn)在野利用,,但微軟官方表示這些利用只發(fā)生在有限的目標攻擊中,并未遭到大規(guī)模利用,。
三,、影響范圍
Internet Explorer 9 |
Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 |
Windows Server 2012 |
Internet Explorer 11 |
Windows 7 x64/x32 sp1 |
Internet Explorer 11 |
Windows 8.1 x64/x32 |
Internet Explorer 11 |
Windows RT 8.1 |
Internet Explorer 11 |
Windows 10 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 |
Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 11 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Windows Server 2016 |
Internet Explorer 11 |
Windows Server 2019 |
四、修復建議
微軟尚未發(fā)布針對此漏洞的安全補丁,,但其宣稱正在積極開發(fā)中,。短時間內(nèi)用戶可根據(jù)以下緩解措施最大程度在安全補丁發(fā)布之前進行一定程度的防護:
1、禁用JScript.dll
備注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,,目前的互聯(lián)網(wǎng)頁面內(nèi)容大部分都依賴于 js 進行渲染,。禁用可能會嚴重影響正常頁面的顯示。微軟官方建議僅當有跡象表明您處于較高風險中時,,才考慮使用這些緩解措施,。采用以下緩解措施后,在安全補丁更新時,,需要先還原原來的配置再進行補丁安裝,。
針對32位操作系統(tǒng),禁用JScript.dll 的操作方式如下:
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
針對64位操作系統(tǒng),,禁用JScript.dll 的操作方式如下:
takeown /f %windir%/syswow64/jscript.dll
cacls %windir%/syswow64/jscript.dll /E /P everyone:N
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
2,、撤銷禁用JScript.dll:
針對32位操作系統(tǒng),撤銷禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
針對64位操作系統(tǒng),,撤銷禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
cacls %windir%/syswow64/jscript.dll /E /R everyone
請各校園網(wǎng)用戶根據(jù)后續(xù)微軟發(fā)布補丁進展,,及時通過Windows操作系統(tǒng)更新補丁或從微軟官方渠道下載補丁更新。
網(wǎng)絡信息技術中心
2020年1月29日