时间:2020-02-22 15:09:08 来源:系统堂 游览量: 次
Win10系统 V190x中CVE-2020-0674的0patch缓解措施
ACROS Security已将Internet Explorer中针对CVE-2020-0674漏洞的微补丁移植到Windows10。此外,还建立了一个测试页,用户可以在其中测试微补丁是否已解决CVE-2020-0674漏洞。在Internet Explorer中。
Internet Explorer漏洞CVE-2020-0674
微软已经发布咨询ADV200001 在0-day漏洞(CVE-2020-0674 1月17日在互联网浏览器),在脚本引擎也使用Internet Explorer中存在2020内存破坏漏洞。当对象由Internet Explorer中的脚本引擎执行时,可能会发生内存溢出或损坏。结果,攻击者可以使用准备好的网页来破坏IE的内存,从而可以渗透和执行远程代码。
成功利用此漏洞的攻击者将仅被授予与当前用户相同的用户权限。但是,如果当前用户使用管理用户权限登录,则攻击者可以选择控制受影响的系统。然后,攻击者可能会安装程序,显示,更改或删除数据,或者创建具有完全用户权限的新帐户。该漏洞影响IE 9、10和11,并且实际上影响所有版本的Windows(因为Internet Explorer包含在浏览器中)。
2月更新中的Win10系统错误阻止补丁
Microsoft已使用2020年2月11日的Windows 7 / 8.1的Internet Explorer安全更新KB4537767和Win10系统的各种累积更新关闭了此漏洞(另请参阅Internet Explorer安全更新KB4537767(2020年2月)和Win10系统补丁程序更新(2020年2月11日))。
但是,某些用户无法在Win10系统 V1903和1909上安装2020年2月累积更新。这是因为该更新导致用户使用临时用户配置文件登录。此后不能再使用该系统。如果无法解决此问题,则必须阻止此安全更新–因此,使用Internet Explorer时,该更新将受到保护。
适用于受影响的Win10系统用户的0patch解决方案
供应商Acros Security在Microsoft发布安全更新之前已经发布了0patch解决方案来解决CVE-2020-0674漏洞。在报告了用户配置文件的问题以及Win10系统版本1903/1909的累积更新之后,Acros Security做出了响应。
鉴于最新的Win10系统 v1903 / v1909累积更新存在功能性问题,并且由于存在很高的利用风险,我们将CVE-2020-0674的微补丁移植到了这些Win10系统版本中,以保护决定延迟应用此更新的用户。(仅限PRO)https://t.co/1sLcNqk9qi
-0patch(@ 0patch)2020年2月21日
0patch已为Win10系统版本1903和版本1909的CVE-2020-0674漏洞移植了微补丁。不想安装上述问题的累积更新的Win10系统用户可以将其暂停。Micropatch代替Microsoft更新,可用于所有0patch订阅者(也包括免费订阅)来消除漏洞。我在博客文章0patch:Internet Explorer 0天漏洞CVE-2020-0674的修复中报告了有关Windows 7的补丁。
如果Windows服务器受到上述问题的影响:卡巴斯基在此页面上指出,它们受Kaspersky Security 10.x保护免受CVE-2020-0674漏洞的影响。
0patch已设置IE测试页
为了测试系统上的Internet Explorer是否受0patch微补丁保护,人们已经设置了一个测试页。
我们还为用户设置了一个测试网页,以检查CVE-2020-0674的微补丁是否已正确应用到他们的计算机上。注意:必须在Windows 7,Server 2008 R2或Win10系统 v1903 / v1909上使用IE11访问。https://t.co/NenaYm8HKg
-0patch(@ 0patch)2020年2月21日
如果在上述操作系统之一下的Internet Explorer 11中调用了此命令,则会显示一个屏幕,其中包含有关浏览器是否受保护的信息。