關(guān)于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知
各校園網(wǎng)用戶:
2020年1月17日,,微軟發(fā)布安全公告(ADV200001,1月19日更新)稱,,一個(gè)IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,,而且暫無(wú)補(bǔ)丁,僅有應(yīng)變措施和緩解措施,。微軟表示正在推出解決方案,,將在后續(xù)發(fā)布,。該漏洞評(píng)級(jí)為“高危”,,利用難度低,容易對(duì)主機(jī)安全造成嚴(yán)重風(fēng)險(xiǎn),,建議做好臨時(shí)防護(hù)措施(參見本文后續(xù)說(shuō)明)的同時(shí),,盡量不使用Windows系統(tǒng)內(nèi)置的IE(Internet Explorer)瀏覽器訪問網(wǎng)絡(luò),可以在Windows10中使用Edge瀏覽器或者安裝Chrome,、Firefox等非IE內(nèi)核瀏覽器訪問互聯(lián)網(wǎng),,避免被惡意入侵影響主機(jī)安全。
目前該漏洞的具體情況如下:
一,、IE瀏覽器介紹
IE瀏覽器是自1995年開始內(nèi)置在各個(gè)版本的Windows操作系統(tǒng)中的默認(rèn)瀏覽器,,是Windows操作系統(tǒng)中的重要組成部分。
2015年3月微軟確認(rèn)放棄IE品牌,,在Windows 10 中使用Edge代替了IE,,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器。
二、漏洞描述
CVE-2020-0674,,IE瀏覽器遠(yuǎn)程代碼執(zhí)行漏洞,,漏洞觸發(fā)點(diǎn)位于IE的腳本引擎Jscript.dll中。攻擊者可以使用IE加載特定的js代碼來(lái)觸發(fā)漏洞,,成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼,。如果當(dāng)前用戶使用管理員權(quán)限登陸,攻擊者可以完全控制受影響的系統(tǒng),,任意安裝程序,、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶權(quán)限的新賬戶,。該漏洞攻擊成本低,,容易利用。目前已發(fā)現(xiàn)在野利用,,但微軟官方表示這些利用只發(fā)生在有限的目標(biāo)攻擊中,,并未遭到大規(guī)模利用。
三,、影響范圍
Internet Explorer 9 |
Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 |
Windows Server 2012 |
Internet Explorer 11 |
Windows 7 x64/x32 sp1 |
Internet Explorer 11 |
Windows 8.1 x64/x32 |
Internet Explorer 11 |
Windows RT 8.1 |
Internet Explorer 11 |
Windows 10 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 |
Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 11 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Windows Server 2016 |
Internet Explorer 11 |
Windows Server 2019 |
四,、修復(fù)建議
微軟尚未發(fā)布針對(duì)此漏洞的安全補(bǔ)丁,但其宣稱正在積極開發(fā)中,。短時(shí)間內(nèi)用戶可根據(jù)以下緩解措施最大程度在安全補(bǔ)丁發(fā)布之前進(jìn)行一定程度的防護(hù):
1,、禁用JScript.dll
備注:禁用JScript.dll會(huì)導(dǎo)致依賴 js 的頁(yè)面無(wú)法正常工作,目前的互聯(lián)網(wǎng)頁(yè)面內(nèi)容大部分都依賴于 js 進(jìn)行渲染,。禁用可能會(huì)嚴(yán)重影響正常頁(yè)面的顯示,。微軟官方建議僅當(dāng)有跡象表明您處于較高風(fēng)險(xiǎn)中時(shí),才考慮使用這些緩解措施,。采用以下緩解措施后,,在安全補(bǔ)丁更新時(shí),需要先還原原來(lái)的配置再進(jìn)行補(bǔ)丁安裝,。
針對(duì)32位操作系統(tǒng),,禁用JScript.dll 的操作方式如下:
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
針對(duì)64位操作系統(tǒng),禁用JScript.dll 的操作方式如下:
takeown /f %windir%/syswow64/jscript.dll
cacls %windir%/syswow64/jscript.dll /E /P everyone:N
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
2,、撤銷禁用JScript.dll:
針對(duì)32位操作系統(tǒng),,撤銷禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
針對(duì)64位操作系統(tǒng),撤銷禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
cacls %windir%/syswow64/jscript.dll /E /R everyone
請(qǐng)各校園網(wǎng)用戶根據(jù)后續(xù)微軟發(fā)布補(bǔ)丁進(jìn)展,,及時(shí)通過(guò)Windows操作系統(tǒng)更新補(bǔ)丁或從微軟官方渠道下載補(bǔ)丁更新,。
網(wǎng)絡(luò)信息技術(shù)中心
2020年1月29日