Microsoft發(fā)布了安全更新程序,以修補(bǔ)一個(gè)主動(dòng)利用的零日遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,該漏洞會(huì)影響Internet Explorer的多個(gè)版本。
2020年1月中旬,Microsoft發(fā)布了有關(guān)Internet Explorer零日漏洞(CVE-2020-0674)的公告,該公告已公開披露 并被攻擊者積極利用。
微軟表示,該漏洞由谷歌威脅分析小組的克萊門特·萊西尼(ClémentLecigne)和奇虎360的Ella Yu報(bào)道,“可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式破壞內(nèi)存”。
<iframe width="336" height="280" frameborder="0" marginwidth="0" marginheight="0" vspace="0" hspace="0" allowtransparency="true" scrolling="no" allowfullscreen="true" id="aswift_2" name="aswift_2" style="box-sizing:border-box;left:0px;position:absolute;top:0px;border-width:0px;width:336px;height:280px;">
如果用戶以受感染設(shè)備的管理權(quán)限登錄,則攻擊者可能會(huì)完全控制系統(tǒng),從而允許程序安裝和數(shù)據(jù)操作,或者可能創(chuàng)建具有完全用戶權(quán)限的帳戶。
緩解問題
當(dāng)時(shí)尚無安全修復(fù)程序,Microsoft僅發(fā)布了緩解措施,這些措施刪除了對(duì)jscript.dll的權(quán)限,以便未修補(bǔ)系統(tǒng)上的攻擊者無法利用此安全漏洞。
但是, 由于打印機(jī)驅(qū)動(dòng)程序和軟件使用了現(xiàn)在被nerfed的jscript.dll ,Microsoft提供的緩解措施 導(dǎo)致打印中斷。
對(duì)于需要打印且仍受其系統(tǒng)保護(hù)的用戶,0Patch發(fā)布了一個(gè)微補(bǔ)丁程序,該 補(bǔ)丁 程序解決了CVE-2020-0674漏洞,而沒有打印問題。
通過2月補(bǔ)丁星期二更新,Microsoft為' CVE-2020-0674 | CVE-2020-0674發(fā)布了正式的安全更新。腳本引擎內(nèi)存損壞漏洞腳本 '允許客戶修補(bǔ)該漏洞,而不必處理以前建議的緩解措施帶來的不利影響。
目前尚不知道今天解決此IE漏洞的安全更新是否會(huì)繼續(xù)導(dǎo)致打印問題,因此請(qǐng)注意這些問題。
下面提供了詳細(xì)說明更改的文章的鏈接以及每個(gè)安全更新的Microsoft Update目錄下載頁(yè)面。