關(guān)于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知
各校園網(wǎng)用戶:
2020年1月17日,微軟發(fā)布安全公告(ADV200001,1月19日更新)稱,一個IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,而且暫無補(bǔ)丁,僅有應(yīng)變措施和緩解措施。微軟表示正在推出解決方案,將在后續(xù)發(fā)布。該漏洞評級為“高危”,利用難度低,容易對主機(jī)安全造成嚴(yán)重風(fēng)險,建議做好臨時防護(hù)措施(參見本文后續(xù)說明)的同時,盡量不使用Windows系統(tǒng)內(nèi)置的IE(Internet Explorer)瀏覽器訪問網(wǎng)絡(luò),可以在Windows10中使用Edge瀏覽器或者安裝Chrome、Firefox等非IE內(nèi)核瀏覽器訪問互聯(lián)網(wǎng),避免被惡意入侵影響主機(jī)安全。
目前該漏洞的具體情況如下:
一、IE瀏覽器介紹
IE瀏覽器是自1995年開始內(nèi)置在各個版本的Windows操作系統(tǒng)中的默認(rèn)瀏覽器,是Windows操作系統(tǒng)中的重要組成部分。
2015年3月微軟確認(rèn)放棄IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器。
二、漏洞描述
CVE-2020-0674,IE瀏覽器遠(yuǎn)程代碼執(zhí)行漏洞,漏洞觸發(fā)點位于IE的腳本引擎Jscript.dll中。攻擊者可以使用IE加載特定的js代碼來觸發(fā)漏洞,成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。如果當(dāng)前用戶使用管理員權(quán)限登陸,攻擊者可以完全控制受影響的系統(tǒng),任意安裝程序、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶權(quán)限的新賬戶。該漏洞攻擊成本低,容易利用。目前已發(fā)現(xiàn)在野利用,但微軟官方表示這些利用只發(fā)生在有限的目標(biāo)攻擊中,并未遭到大規(guī)模利用。
三、影響范圍
Internet Explorer 9 |
Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 |
Windows Server 2012 |
Internet Explorer 11 |
Windows 7 x64/x32 sp1 |
Internet Explorer 11 |
Windows 8.1 x64/x32 |
Internet Explorer 11 |
Windows RT 8.1 |
Internet Explorer 11 |
Windows 10 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 |
Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 11 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Windows Server 2016 |
Internet Explorer 11 |
Windows Server 2019 |
四、修復(fù)建議
微軟尚未發(fā)布針對此漏洞的安全補(bǔ)丁,但其宣稱正在積極開發(fā)中。短時間內(nèi)用戶可根據(jù)以下緩解措施最大程度在安全補(bǔ)丁發(fā)布之前進(jìn)行一定程度的防護(hù):
1、禁用JScript.dll
備注:禁用JScript.dll會導(dǎo)致依賴 js 的頁面無法正常工作,目前的互聯(lián)網(wǎng)頁面內(nèi)容大部分都依賴于 js 進(jìn)行渲染。禁用可能會嚴(yán)重影響正常頁面的顯示。微軟官方建議僅當(dāng)有跡象表明您處于較高風(fēng)險中時,才考慮使用這些緩解措施。采用以下緩解措施后,在安全補(bǔ)丁更新時,需要先還原原來的配置再進(jìn)行補(bǔ)丁安裝。
針對32位操作系統(tǒng),禁用JScript.dll 的操作方式如下:
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
針對64位操作系統(tǒng),禁用JScript.dll 的操作方式如下:
takeown /f %windir%/syswow64/jscript.dll
cacls %windir%/syswow64/jscript.dll /E /P everyone:N
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
2、撤銷禁用JScript.dll:
針對32位操作系統(tǒng),撤銷禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
針對64位操作系統(tǒng),撤銷禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
cacls %windir%/syswow64/jscript.dll /E /R everyone
請各校園網(wǎng)用戶根據(jù)后續(xù)微軟發(fā)布補(bǔ)丁進(jìn)展,及時通過Windows操作系統(tǒng)更新補(bǔ)丁或從微軟官方渠道下載補(bǔ)丁更新。
網(wǎng)絡(luò)信息技術(shù)中心
2020年1月29日