大数跨境
0
0

微软发布紧急带外补丁,修复已遭攻击的 IE 0day RCE漏洞

微软发布紧急带外补丁,修复已遭攻击的 IE 0day RCE漏洞 代码卫士
2018-12-21
2
导读:速打补丁

 聚焦源代码安全,网罗国内外最新资讯!

作者:Swati Khandelwal

编译:360代码卫士团队

微软紧急发布带外补丁,修复已遭利用的严重的 IE 浏览器 0day 漏洞。

谷歌威胁分析团队的安全研究员 Clement Lecigne 发现了这个漏洞 CVE-2018-8653。它是存在于 IE 浏览器脚本引擎中的一个远程代码执行漏洞。

微软在安全公告中指出,负责处理脚本语言的微软 IE 脚本引擎 JSript 组件中存在一个未明确的内存损坏漏洞。如遭成功利用,该漏洞可导致攻击者在当前用户的上下文中执行任意代码。

安全公告指出,“如果当前用户以管理员用户权限登录,成功利用该漏洞的攻击者能够控制受影响系统。攻击者随后就能够安装程序;查看、修改或删除数据;或者以完整的用户权限创建新账户。”

此外,远程攻击者还能够通过诱骗受害者查看特殊构造的 HTML 文档(如网页或邮件服务)、MS Office 文档、PDF 文件或其它支持嵌入式 IE 脚本引擎内容的文档攻击受害者。

这个 IE 0day 漏洞影响 Windows Server 2008 IE 9 浏览器、Windows Server 2012 IE 10 浏览器、Windows 7 Windows 10 IE 11 浏览器、以及 Windows Server 2019Windows Server 2016Windows Server 2008 R2 Windows Server 2012 R2 IE 11 浏览器。

谷歌或微软均未公开披露关于这个 IE 0day 漏洞的任何具体技术详情、PoC 代码或者利用这个 RCE 漏洞发动的网络攻击的详情。

由于该漏洞已遭利用,使其成为严重的 0day 漏洞,因此强烈建议用户尽快安装由微软提供的最新安全更新。

无法立即部署补丁的用户可通过限制到 jscript.dll 文件的方式缓解该威胁,方法是以管理员权限在命令提示符中运行如下命令,但不推荐使用该方法。

32位系统 — cacls%windir%\system32\jscript.dll /E /P everyone:N

64位系统  — cacls%windir%\syswow64\jscript.dll /E /P everyone:N

 

应该注意的是,以上命令将强制 IE 浏览器使用 Jscript9.dll,但依赖 Jscript.dll 的网站将无法响应。

 




推荐阅读

谷歌披露微软 Windows 锁定策略中的 0day 漏洞



原文链接

https://thehackernews.com/2018/12/internet-explorer-zero-day.html




本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.1k
粉丝0
内容3.4k