博彩-玩博彩策略论坛

今天是
今日新發布通知公告0條 | 上傳規范

關于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知

發布日期:2020-01-29

各校園網用戶:

  2020年1月17日,微軟發布安全公告(ADV200001,1月19日更新)稱,一個IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,而且暫無補丁,僅有應變措施和緩解措施。微軟表示正在推出解決方案,將在后續發布。該漏洞評級為“高危”,利用難度低,容易對主機安全造成嚴重風險,建議做好臨時防護措施(參見本文后續說明)的同時,盡量不使用Windows系統內置的IE(Internet Explorer)瀏覽器訪問網絡,可以在Windows10中使用Edge瀏覽器或者安裝Chrome、Firefox等非IE內核瀏覽器訪問互聯網,避免被惡意入侵影響主機安全

  目前該漏洞的具體情況如下:

一、IE瀏覽器介紹

  IE瀏覽器是自1995年開始內置在各個版本的Windows操作系統中的默認瀏覽器,是Windows操作系統中的重要組成部分。

  2015年3月微軟確認放棄IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器。

二、漏洞描述

  CVE-2020-0674,IE瀏覽器遠程代碼執行漏洞,漏洞觸發點位于IE的腳本引擎Jscript.dll中。攻擊者可以使用IE加載特定的js代碼來觸發漏洞,成功利用此漏洞的攻擊者可以在當前用戶的上下文中執行任意代碼。如果當前用戶使用管理員權限登陸,攻擊者可以完全控制受影響的系統,任意安裝程序、查看/更改或刪除數據、創建具有完全用戶權限的新賬戶。該漏洞攻擊成本低,容易利用。目前已發現在野利用,但微軟官方表示這些利用只發生在有限的目標攻擊中,并未遭到大規模利用。

三、影響范圍

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

Internet Explorer 10

Windows Server 2012

Internet Explorer 11

Windows 7 x64/x32 sp1

Internet Explorer 11

Windows 8.1 x64/x32

Internet Explorer 11

Windows RT 8.1

Internet Explorer 11

Windows 10 x64/x32

Internet Explorer 11

Windows 10 Version 1607 x64/x32

Internet Explorer 11

Windows 10 Version 1709 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1803 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1809 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1903 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1909 x64/x32/arm64

Internet Explorer 11

Windows Server 2008 R2 x64 sp1

Internet Explorer 11

Windows Server 2012

Internet Explorer 11

Windows Server 2012 R2

Internet Explorer 11

Windows Server 2016

Internet Explorer 11

Windows Server 2019

四、修復建議

  微軟尚未發布針對此漏洞的安全補丁,但其宣稱正在積極開發中。短時間內用戶可根據以下緩解措施最大程度在安全補丁發布之前進行一定程度的防護:

  1、禁用JScript.dll

  備注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯網頁面內容大部分都依賴于 js 進行渲染。禁用可能會嚴重影響正常頁面的顯示。微軟官方建議僅當有跡象表明您處于較高風險中時,才考慮使用這些緩解措施。采用以下緩解措施后,在安全補丁更新時,需要先還原原來的配置再進行補丁安裝。

 

  針對32位操作系統,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  針對64位操作系統,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/syswow64/jscript.dll

  cacls %windir%/syswow64/jscript.dll /E /P everyone:N

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  2、撤銷禁用JScript.dll:

 

  針對32位操作系統,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

 

  針對64位操作系統,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

  cacls %windir%/syswow64/jscript.dll /E /R everyone

 

  請各校園網用戶根據后續微軟發布補丁進展,及時通過Windows操作系統更新補丁或從微軟官方渠道下載補丁更新。

 

 

                                   網絡信息技術中心

                                   2020年1月29日


马牌娱乐城| 多伦多百家乐官网的玩法技巧和规则 | 防城港市| 百家乐游戏作弊| 大发888扑克下载| 百家乐官网网上投注网站| 百家乐官网游戏机技| 二八杠分析仪| 百家乐官网台布哪里有卖| 找真人百家乐官网的玩法技巧和规则| 百家乐马渚| 南京百家乐官网赌博现场被 | 怎么玩百家乐官网网上赌博| 百家乐比赛技巧| 优博在线娱乐| 百家乐下对子的概率| 德州扑克庄家| 尊龙百家乐官网娱乐场| 网上百家乐内| 大发888娱乐城好吗| 太阳城百家乐官网杀祖玛| 香港百家乐赌场| 开平市| 大发888开户注册平台| 百家乐官网社区| 百家乐园首选| 现场百家乐百家乐| 玛沁县| 威尼斯人娱乐老品牌| sz新全讯网xb112| 信誉好百家乐平台| 百家乐官网筹码样式| 大发888掉线| 澳门百家乐网址| 做生意怎样看风水| 真人百家乐官网的玩法技巧和规则| bet365金融| 百家乐是如何出千的| 利都百家乐官网国际娱乐场开户注册 | 百家乐两边| 百家乐gamble|