微软已经针对 Internet Explorer(IE)脚本引擎中的一个关键漏洞发布了带外更新,该漏洞可能导致远程代码执行。Tenable 研究工程师 Satnam Narang 表示,这个漏洞正在被大肆利用,用户应该尽快更新他们的系统。
Narang 说,这个漏洞影响了多个 IE 版本,包括自 2012 年以来的所有 Windows 和 Windows Server 版本(Windows 7、8 和 10 以及 Windows Server 2012、2016 和 2019)上的 Internet Explorer 11、Windows Server 2008 上的 Internet Explorer 9 和 Windows Server 2012 上的 Internet Explorer 10。
微软表示,该漏洞正被利用,用于“针对性攻击”,也即可能是通过发送电子邮件或其他等效方式访问伪造的网站:
如果当前用户使用管理用户权限登录,那么成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。
微软没有公开这个漏洞背后的细节,只是稍微澄清漏洞是由 Internet Explorer JScript 脚本引擎处理内存对象的方式引起的。对于那些希望在安装微软补丁之前为系统提供保护的人,可以使用一种解决方法,即禁用对 jscript.dll 的访问。实际上,jscript.dll 实现了旧版本的 jscript 脚本引擎,该引擎仍然存在,但出于兼容性原因,已被 jscript9.dll 取代,Internet Explorer 9、10、11 中默认启用的是 jscript9.dll。禁用 jscript.dll 只会影响那些特定要求使用它的网站。
要在 32 位系统上禁用 jscript.dll,可以以管理员身份运行以下命令:
对于 64 位系统,可以运行:
如果要给系统打补丁,用户需要启用 Windows Update,并应用最新的安全更新。
查看英文原文:
https://www.infoq.com/news/2018/12/microsoft-patches-ie-zero-day
评论 1 条评论