InternetExplorer远程代码执行漏洞的示例分析

Internet Explorer远程代码执行漏洞的示例分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

站在用户的角度思考问题,与客户深入沟通,找到敦煌网站设计与敦煌网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:成都网站建设、网站制作、企业官网、英文网站、手机端网站、网站推广、域名与空间、雅安服务器托管、企业邮箱。业务覆盖敦煌地区。


0x00 漏洞背景

2020年01月17日 微软发布了针对Internet Explorer的风险提示。

Internet Explorer 是自从1995年开始,内置在各个新版本的Windows操作系统内的默认的浏览器,也是微软Windows操作系统的一个组成部分。CVE-2020-0674该漏洞出现在Internet Explorer脚本引擎JScript.dll中。该组件存在一个远程代码执行漏洞。由Ella Yu from Qihoo 360/Clément Lecigne of Google’s Threat Analysis Group发现。

该漏洞可以使攻击者在当前用户环境中执行任意代码。利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则可以完全控制受影响的系统。攻击者可以随意安装程序、查看/更改或删除数据、创建具有完全用户权限的新帐户。

0x01 漏洞详情

漏洞出现在JScript.dll中,IE中加载执行特定的 js 代码会触发此漏洞。攻击成本低,容易实施。

该漏洞已经可以被用于攻击利用,并且微软声明已发现存在在野利用。

360CERT判断该漏洞等级为严重。

建议广大用户及时按照修复建议中的内容进行修复。停用JScript.dll,以免遭受该漏洞到攻击。

默认情况下

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

该系列系统的Internet Explorer以"增强安全配置"的受限模式运行。增强的安全配置是Internet Explorer中的一组预设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“Internet Explorer可信站点”区域的网站,这是一个缓解措施。

但360CERT依旧建议您,及时按照修复建议中的内容进行修复。停用JScript.dll,以免遭受该漏洞到攻击。

0x02 影响版本

产品windows 版本
Internet Explorer 9Windows Server 2008 x64/x32 sp2
Internet Explorer 10Windows Server 2012
Internet Explorer 11Windows 7 x64/x32 sp1
Internet Explorer 11Windows 8.1 x64/x32
Internet Explorer 11Windows RT 8.1
Internet Explorer 11Windows 10 x64/x32
Internet Explorer 11Windows 10 Version 1607 x64/x32
Internet Explorer 11Windows 10 Version 1709 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1803 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1809 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1903 x64/x32/arm64
Internet Explorer 11Windows 10 Version 1909 x64/x32/arm64
Internet Explorer 11Windows Server 2008 R2 x64 sp1
Internet Explorer 11Windows Server 2012
Internet Explorer 11Windows Server 2012 R2
Internet Explorer 11Windows Server 2016
Internet Explorer 11Windows Server 2019

0x03 修复建议

微软官网暂时未对该漏洞发布安全补丁。

官方给出的措施是暂时完全停用JScript.dll以进行修复。

注:禁用JScript.dll会导致依赖 js 的页面无法正常工作,目前的互联网页面内容大部分都依赖于 js 进行渲染。
禁用可能会严重影响正常页面的显示。请自行斟酌和安排修复工作。

禁用JScript.dll

32位系统

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

64位系统

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

撤销禁用JScript.dll

32位系统

cacls %windir%\system32\jscript.dll /E /R everyone

64位系统

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

看完上述内容,你们掌握Internet Explorer远程代码执行漏洞的示例分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!


本文名称:InternetExplorer远程代码执行漏洞的示例分析
网页路径:http://myzitong.com/article/gspcid.html