关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

关于Internet Explorer(CVE-2019-1367)远程代码执行漏洞预警

发布时间:2019-11-27 10:43:18

漏洞描述

脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。

攻击者利用该漏洞可能构造挂马网页,通过欺骗的方式让目标用户点击;或者攻击者还可以利用广泛存在的互联网软件内嵌广告页面进行挂马攻击。类似攻击曾经制造过严重影响。

目前该漏洞已发现在野利用,微软官方更新通过修改脚本引擎处理内存中对象的方式发布紧急更新解决此漏洞。 


漏洞等级

高危,严重级,在Server操作系统默认设置环境为中等级


影响范围

IE 9,10 ,11版本,该漏洞在Windows专业版、Windows家庭版环境严重程度为“严重”,在Windows Server版操作系统严重程度为“中等”,因IE浏览器在Server操作系统运行在“受限模式”,减轻了漏洞风险。


缓解措施

默认情况下,WindowsServer 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019上的Internet Explorer在称为增强安全配置的受限模式下运行。

增强的安全配置是Internet Explorer中的一组预配置设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“ Internet Explorer可信站点”区域的网站,这是一个缓解因素。


修复建议

微软官方建议用户尽快通过WindowsUpdate安装操作系统补丁。


操作步骤:

设置→更新和安全→WindowsUpdate→检查安装计算机上的更新


参考资料

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367


1.安装补丁:

修复影响 InternetExplorer 11 Windows 101903 版本的安全更新可查看链接

https://support.microsoft.com/help/4522016


2.缓解措施:

对于32位系统,在管理员命令提示符中输入如下命令:

 takeown /f %windir%\system32\jscript.dll

 cacls%windir%\system32\jscript.dll /E /P everyone:N

 对于64位系统,在管理员命令提示符中输入如下命令:

 takeown /f%windir%\syswow64\jscript.dll

 cacls%windir%\syswow64\jscript.dll /E /P everyone:N

 takeown /f%windir%\system32\jscript.dll

 cacls %windir%\system32\jscript.dll /E /Peveryone:N


信息来源:isecurity.neusoft.com

转载版权声明:原作者及源网站享该有文章知识产权,若本文侵害原作者及发布源网站的权益,请联系管理员info@yibeiyun.com删除!


/template/Home/Zkeys/PC/Static