Microsoft 警告 Windows 用户注意来自 IE 浏览器中的 0day 攻击

白开水不加糖
脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

微软已经确认,Internet Explorer 中的 0day 漏洞正在被一些人恶意利用。

该漏洞影响所有 Windows 10 版本,Windows 8.1 和最近停产的 Windows7。

微软在 Windows Server 设备上将其评为“中等”,而在 Windows 客户端版本上,其则被评为“关键”。

Internet Explorer 9,Internet Explorer 10和Internet Explorer 11均受该漏洞影响。远程执行代码可以使网络罪犯获得与登录用户相同的权限,从而可以完全控制受感染的设备。

微软解释说,攻击者可以通过精心制作的网站进行攻击。其在一个 advisory 中表示:“脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限”。

据微软透露,它已经在进行修复,但与此同时,建议用户应用手动解决方法,以防止设备受到攻击。通报中指出,鉴于“Microsoft知道有限的攻击”,因此此解决方法至关重要。

手动解决方法

微软称,用户可以通过限制对 JScript.dll 的访问来手动阻止漏洞利用。要在 32 位系统上执行此操作,必须在提权的命令提示符下运行以下命令:

</>CODE

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

在 64 位设备上,则必需运行以下命令:

</>CODE

takeown /f %windir%\syswow64\jscript.dll

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

补丁可用后,用户可以使用以下命令手动撤消解决方法:

</>CODE

32-bit systems

cacls %windir%\system32\jscript.dll /E /R everyone

</>CODE

64-bit systems

cacls %windir%\system32\jscript.dll /E /R everyone

cacls %windir%\syswow64\jscript.dll /E /R everyone

下一个 Patch Tuesday 将于 2 月 11 日发布,但微软或许将在未来几天内发布一个 out-of-band security fix。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论