關(guān)于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知
各校園網(wǎng)用戶(hù):
2020年1月17日,微軟發(fā)布安全公告(ADV200001,1月19日更新)稱(chēng),一個(gè)IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,而且暫無(wú)補(bǔ)丁,僅有應(yīng)變措施和緩解措施。微軟表示正在推出解決方案,將在后續(xù)發(fā)布。該漏洞評(píng)級(jí)為“高危”,利用難度低,容易對(duì)主機(jī)安全造成嚴(yán)重風(fēng)險(xiǎn),建議做好臨時(shí)防護(hù)措施(參見(jiàn)本文后續(xù)說(shuō)明)的同時(shí),盡量不使用Windows系統(tǒng)內(nèi)置的IE(Internet Explorer)瀏覽器訪(fǎng)問(wèn)網(wǎng)絡(luò),可以在Windows10中使用Edge瀏覽器或者安裝Chrome、Firefox等非IE內(nèi)核瀏覽器訪(fǎng)問(wèn)互聯(lián)網(wǎng),避免被惡意入侵影響主機(jī)安全。
目前該漏洞的具體情況如下:
一、IE瀏覽器介紹
IE瀏覽器是自1995年開(kāi)始內(nèi)置在各個(gè)版本的Windows操作系統(tǒng)中的默認(rèn)瀏覽器,是Windows操作系統(tǒng)中的重要組成部分。
2015年3月微軟確認(rèn)放棄IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器。
二、漏洞描述
CVE-2020-0674,IE瀏覽器遠(yuǎn)程代碼執(zhí)行漏洞,漏洞觸發(fā)點(diǎn)位于IE的腳本引擎Jscript.dll中。攻擊者可以使用IE加載特定的js代碼來(lái)觸發(fā)漏洞,成功利用此漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中執(zhí)行任意代碼。如果當(dāng)前用戶(hù)使用管理員權(quán)限登陸,攻擊者可以完全控制受影響的系統(tǒng),任意安裝程序、查看/更改或刪除數(shù)據(jù)、創(chuàng)建具有完全用戶(hù)權(quán)限的新賬戶(hù)。該漏洞攻擊成本低,容易利用。目前已發(fā)現(xiàn)在野利用,但微軟官方表示這些利用只發(fā)生在有限的目標(biāo)攻擊中,并未遭到大規(guī)模利用。
三、影響范圍
Internet Explorer 9 |
Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 |
Windows Server 2012 |
Internet Explorer 11 |
Windows 7 x64/x32 sp1 |
Internet Explorer 11 |
Windows 8.1 x64/x32 |
Internet Explorer 11 |
Windows RT 8.1 |
Internet Explorer 11 |
Windows 10 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 |
Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 11 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Windows Server 2016 |
Internet Explorer 11 |
Windows Server 2019 |
四、修復(fù)建議
微軟尚未發(fā)布針對(duì)此漏洞的安全補(bǔ)丁,但其宣稱(chēng)正在積極開(kāi)發(fā)中。短時(shí)間內(nèi)用戶(hù)可根據(jù)以下緩解措施最大程度在安全補(bǔ)丁發(fā)布之前進(jìn)行一定程度的防護(hù):
1、禁用JScript.dll
備注:禁用JScript.dll會(huì)導(dǎo)致依賴(lài) js 的頁(yè)面無(wú)法正常工作,目前的互聯(lián)網(wǎng)頁(yè)面內(nèi)容大部分都依賴(lài)于 js 進(jìn)行渲染。禁用可能會(huì)嚴(yán)重影響正常頁(yè)面的顯示。微軟官方建議僅當(dāng)有跡象表明您處于較高風(fēng)險(xiǎn)中時(shí),才考慮使用這些緩解措施。采用以下緩解措施后,在安全補(bǔ)丁更新時(shí),需要先還原原來(lái)的配置再進(jìn)行補(bǔ)丁安裝。
針對(duì)32位操作系統(tǒng),禁用JScript.dll 的操作方式如下:
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
針對(duì)64位操作系統(tǒng),禁用JScript.dll 的操作方式如下:
takeown /f %windir%/syswow64/jscript.dll
cacls %windir%/syswow64/jscript.dll /E /P everyone:N
takeown /f %windir%/system32/jscript.dll
cacls %windir%/system32/jscript.dll /E /P everyone:N
2、撤銷(xiāo)禁用JScript.dll:
針對(duì)32位操作系統(tǒng),撤銷(xiāo)禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
針對(duì)64位操作系統(tǒng),撤銷(xiāo)禁用JScript.dll 的操作方式如下:
cacls %windir%/system32/jscript.dll /E /R everyone
cacls %windir%/syswow64/jscript.dll /E /R everyone
請(qǐng)各校園網(wǎng)用戶(hù)根據(jù)后續(xù)微軟發(fā)布補(bǔ)丁進(jìn)展,及時(shí)通過(guò)Windows操作系統(tǒng)更新補(bǔ)丁或從微軟官方渠道下載補(bǔ)丁更新。
網(wǎng)絡(luò)信息技術(shù)中心
2020年1月29日