全讯网-皇冠网

今天是
今日新發布通知公告0條 | 上傳規范

關于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知

發布日期:2020-01-29

各校園網用戶:

  2020年1月17日,微軟發布安全公告(ADV200001,1月19日更新)稱,一個IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,而且暫無補丁,僅有應變措施和緩解措施。微軟表示正在推出解決方案,將在后續發布。該漏洞評級為“高危”,利用難度低,容易對主機安全造成嚴重風險,建議做好臨時防護措施(參見本文后續說明)的同時,盡量不使用Windows系統內置的IE(Internet Explorer)瀏覽器訪問網絡,可以在Windows10中使用Edge瀏覽器或者安裝Chrome、Firefox等非IE內核瀏覽器訪問互聯網,避免被惡意入侵影響主機安全

  目前該漏洞的具體情況如下:

一、IE瀏覽器介紹

  IE瀏覽器是自1995年開始內置在各個版本的Windows操作系統中的默認瀏覽器,是Windows操作系統中的重要組成部分。

  2015年3月微軟確認放棄IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器。

二、漏洞描述

  CVE-2020-0674,IE瀏覽器遠程代碼執行漏洞,漏洞觸發點位于IE的腳本引擎Jscript.dll中。攻擊者可以使用IE加載特定的js代碼來觸發漏洞,成功利用此漏洞的攻擊者可以在當前用戶的上下文中執行任意代碼。如果當前用戶使用管理員權限登陸,攻擊者可以完全控制受影響的系統,任意安裝程序、查看/更改或刪除數據、創建具有完全用戶權限的新賬戶。該漏洞攻擊成本低,容易利用。目前已發現在野利用,但微軟官方表示這些利用只發生在有限的目標攻擊中,并未遭到大規模利用。

三、影響范圍

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

Internet Explorer 10

Windows Server 2012

Internet Explorer 11

Windows 7 x64/x32 sp1

Internet Explorer 11

Windows 8.1 x64/x32

Internet Explorer 11

Windows RT 8.1

Internet Explorer 11

Windows 10 x64/x32

Internet Explorer 11

Windows 10 Version 1607 x64/x32

Internet Explorer 11

Windows 10 Version 1709 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1803 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1809 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1903 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1909 x64/x32/arm64

Internet Explorer 11

Windows Server 2008 R2 x64 sp1

Internet Explorer 11

Windows Server 2012

Internet Explorer 11

Windows Server 2012 R2

Internet Explorer 11

Windows Server 2016

Internet Explorer 11

Windows Server 2019

四、修復建議

  微軟尚未發布針對此漏洞的安全補丁,但其宣稱正在積極開發中。短時間內用戶可根據以下緩解措施最大程度在安全補丁發布之前進行一定程度的防護:

  1、禁用JScript.dll

  備注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯網頁面內容大部分都依賴于 js 進行渲染。禁用可能會嚴重影響正常頁面的顯示。微軟官方建議僅當有跡象表明您處于較高風險中時,才考慮使用這些緩解措施。采用以下緩解措施后,在安全補丁更新時,需要先還原原來的配置再進行補丁安裝。

 

  針對32位操作系統,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  針對64位操作系統,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/syswow64/jscript.dll

  cacls %windir%/syswow64/jscript.dll /E /P everyone:N

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  2、撤銷禁用JScript.dll:

 

  針對32位操作系統,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

 

  針對64位操作系統,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

  cacls %windir%/syswow64/jscript.dll /E /R everyone

 

  請各校園網用戶根據后續微軟發布補丁進展,及時通過Windows操作系統更新補丁或從微軟官方渠道下載補丁更新。

 

 

                                   網絡信息技術中心

                                   2020年1月29日


罗盘24山图是什么| 百家乐筹码免运费| 百家乐庄闲机率分析| 百家乐官网视频打牌| 七匹狼百家乐的玩法技巧和规则| 百家乐官网筹码套装| 皇冠网小说网址| 利澳百家乐的玩法技巧和规则| 大玩家百家乐官网的玩法技巧和规则| 巢湖市| 大发888出纳柜台| 缅甸百家乐官网赌场娱乐网规则| 红河县| 大发888博彩娱乐城| 可以玩百家乐的博彩公司| 机器百家乐官网作弊| 嘉禾县| 大发888怎么赢钱| 罗马百家乐娱乐城| 金门县| 顶级赌场下载| 于田县| 阳宅24山吉凶方位| 沂水县| 六合彩官方网| 最新百家乐出千赌具| 百家乐长玩必输| 神州百家乐官网的玩法技巧和规则 | 24山是那二十四山| 温州百家乐官网的玩法技巧和规则 | 找真人百家乐官网的玩法技巧和规则 | 娱乐城送18元体验金| 大发888九州娱乐城| 百家乐桌德州扑克桌| 做生意风水关键吗| 互博百家乐官网的玩法技巧和规则| 百家乐官网高手怎么下注| 博彩百家乐官网软件| 百家乐官网娱乐网站| 免费百家乐官网规律| 百家乐官网网络公式|