设为首页收藏本站
红客联盟 首页 情报 查看内容

Internet Explorer(CVE-2019-1367)远程代码执行漏洞情报

2019-9-24 15:08| 发布者: wjd| 查看: 1237| 评论: 0|原作者: 翟润志|来自: 东软软件园

摘要: 脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

漏洞描述

脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。

攻击者利用该漏洞可能构造挂马网页,通过欺骗的方式让目标用户点击;或者攻击者还可以利用广泛存在的互联网软件内嵌广告页面进行挂马攻击。类似攻击曾经制造过严重影响。

目前该漏洞已发现在野利用,微软官方更新通过修改脚本引擎处理内存中对象的方式发布紧急更新解决此漏洞。 


漏洞等级

高危,严重级,在Server操作系统默认设置环境为中等级


影响范围

IE 910 11版本,该漏洞在Windows专业版、Windows家庭版环境严重程度为“严重”,在Windows Server版操作系统严重程度为“中等”,因IE浏览器在Server操作系统运行在“受限模式”,减轻了漏洞风险。

 

缓解措施

默认情况下,WindowsServer 2008Windows Server 2008 R2Windows Server 2012Windows Server 2012 R2Windows Server 2016Windows Server 2019上的Internet Explorer在称为增强安全配置的受限模式下运行。

增强的安全配置是Internet Explorer中的一组预配置设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“ Internet Explorer可信站点”区域的网站,这是一个缓解因素。

 

修复建议

微软官方建议用户尽快通过WindowsUpdate安装操作系统补丁。

 

操作步骤:

设置→更新和安全→WindowsUpdate→检查安装计算机上的更新

 

参考资料

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

1.安装补丁:

修复影响 InternetExplorer 11 Windows 101903 版本的安全更新可查看链接

https://support.microsoft.com/help/4522016

2.缓解措施:

对于32位系统,在管理员命令提示符中输入如下命令:

 takeown /f %windir%\system32\jscript.dll

 cacls%windir%\system32\jscript.dll /E /P everyone:N

 对于64位系统,在管理员命令提示符中输入如下命令:

 takeown /f%windir%\syswow64\jscript.dll

 cacls%windir%\syswow64\jscript.dll /E /P everyone:N

 takeown /f%windir%\system32\jscript.dll

 cacls %windir%\system32\jscript.dll /E /Peveryone:N

收藏 分享 邀请

相关分类

红盟社区--红客联盟 

Processed in 0.044154 second(s), 20 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部