Microsoft今天發(fā)布了兩個帶外安全更新,分別用于影響Internet Explorer和Windows Defender的遠(yuǎn)程代碼執(zhí)行(RCE)和拒絕服務(wù)(DoS)安全漏洞。
第一個漏洞是 由Google威脅分析小組的ClémentLecigne披露的零日RCE漏洞,漏洞跟蹤為CVE-2019-1367。
眾所周知,CVE-2019-1367腳本引擎內(nèi)存損壞漏洞已被廣泛利用,并且“以腳本引擎處理Internet Explorer中內(nèi)存中對象的方式存在”。
微軟說:“該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。”
“如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看,更改或刪除數(shù)據(jù);或者創(chuàng)建具有完整用戶權(quán)限的新帳戶權(quán)利“。
潛在的攻擊者可以通過將目標(biāo)重定向到惡意制作的網(wǎng)站來利用CVE-2019-1367,如果受害者使用易受攻擊的Internet Explorer版本(例如9、10和11),則該網(wǎng)站將觸發(fā)遠(yuǎn)程執(zhí)行代碼攻擊。
此處提供了修復(fù)影響Windows 10 1903版上的Internet Explorer 11的CVE-2019-1367漏洞的安全更新,并且只有從Microsoft更新目錄下載后才能手動安裝該安全更新。
Microsoft提供了以下變通辦法來緩解此漏洞:
對于32位系統(tǒng),在管理命令提示符處輸入以下命令:
takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
對于64位系統(tǒng),在管理命令提示符處輸入以下命令:
takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
BleepingComputer已與Google聯(lián)系以獲取有關(guān)Internet Explorer零日RCE的更多詳細(xì)信息,但在本出版物發(fā)行時尚未得到回復(fù)。
Microsoft Defender拒絕服務(wù)
已發(fā)布第二個安全補(bǔ)丁,以修復(fù)Microsoft防御者拒絕服務(wù)漏洞 CVE-2019-1255 ,該漏洞已由F-Secure Countercept的Charalampos Billinis和騰訊安全宣武實(shí)驗(yàn)室的Wenxu Wu披露。
每當(dāng)未打補(bǔ)丁的Microsoft Defender版本不正確地處理文件時,就會觸發(fā)拒絕服務(wù)狀態(tài)。Microsoft今天發(fā)布的安全補(bǔ)丁通過確保Microsoft Defender正確處理文件以避免利用來解決安全漏洞。
微軟的建議說:“攻擊者可以利用此漏洞阻止合法帳戶執(zhí)行合法的系統(tǒng)二進(jìn)制文件。要利用此漏洞,攻擊者首先需要在受害者系統(tǒng)上執(zhí)行該漏洞。”
受此漏洞影響的Microsoft惡意軟件保護(hù)引擎的最新版本為1.1.16300.1,并且該漏洞已在1.1.16400.2版中得到解決。
用戶不需要采取任何措施來防止CVE-2019-1255被利用,因?yàn)镸icrosoft惡意軟件保護(hù)引擎具有自動更新功能,該功能將在可用后48小時內(nèi)自動安裝新修補(bǔ)的版本。
微軟說:“不想等待的最終用戶可以手動更新其反惡意軟件! “有關(guān)如何手動更新Microsoft惡意軟件保護(hù)引擎和惡意軟件定義的更多信息,請參閱Microsoft知識庫文章2510781。 ”
看到Microsoft不太清楚如何確定Windows 10設(shè)備上當(dāng)前安裝的Windows Defender版本,您可以按照此處提供的詳細(xì)步驟進(jìn)行操作。
微軟還 于9月10日(星期二)于2019年9月發(fā)布了針對其他79個漏洞的安全更新,其中17個漏洞被歸類為嚴(yán)重。