时间:2020-01-19 来源:系统堂 游览量: 次
警告:Internet Explorer中的0天漏洞(01/17/2020)
Microsoft已针对2020年1月17日的Internet Explorer中的0天漏洞发布了安全公告,该漏洞实际上影响所有版本的Windows(因为Internet Explorer是这些版本中提供的浏览器)。JScript部分中存在一个可被利用以远程执行代码的问题。这里是一些信息,包括如何解决它。nternet Explorer 0天漏洞
相关下载:
2021年1月17日,Microsoft发布了有关Internet Explorer中零日漏洞的安全警告,该漏洞没有可用的补丁程序。根据Catalin Cimpanu的说法,中国安全提供商奇虎360上周在Twitter上进行了简短推文,但再次删除了该推文。这是来自Microsoft的安全消息:
****************************************************** ************
标题:Microsoft安全通报通知
发布:2020年1月17日
************************** ****************************************
安全公告于2020年1月17日发布或更新
==== ============================================
* Microsoft安全通报ADV200001
– ADV200001 | Microsoft脚本引擎内存损坏漏洞指南
-修订原因:信息已发布。
–最初发布:2020
年1月17日–更新:不适用
–版本:1.0
脚本引擎中存在一个内存损坏漏洞,Internet Explorer也使用此漏洞。
脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
当对象由Internet Explorer中的脚本引擎执行时,可能会发生内存损坏。
可以执行RCE代码
该漏洞可能导致内存损坏,攻击者可能会在当前用户的上下文中执行任意代码。此漏洞可能允许远程执行代码(RCE)。
但是,成功利用此漏洞的攻击者只能被授予与当前用户相同的用户权限。但是,如果当前用户使用管理用户权限登录,则攻击者将有机会控制受影响的系统。然后,攻击者可能会安装程序,显示,更改或删除数据,或者创建具有完全用户权限的新帐户。
问题在于,在基于Web的攻击情形中,攻击者可能拥有一个经过精心设计的网站,该网站通过使用Internet Explorer利用此漏洞。然后,攻击者可能试图诱使用户查看网站(例如,通过发送包含指向该网站链接的电子邮件)。
关键,但易于管理
Microsoft将所有受支持的Windows系统中存在的漏洞分类为严重。但是,默认情况下,Internet Explorer在Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019的受限模式下运行,称为高级安全配置。