近日,国家信息安全漏洞库(CNNVD)收到关于微软Internet Explorer浏览器远程代码执行漏洞(CNNVD-202001-876 、CVE-2020-0674)情况的报送。成功利用漏洞的攻击者能够损坏目标系统内存,远程执行恶意代码。Internet Explorer 9、Internet Explorer 10和Internet Explorer 11等版本均受此漏洞影响。目前,微软官方暂未发布修复补丁,但可以通过临时解决措施缓解该漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
微软Internet Explorer浏览器,简称IE,是微软公司推出的一款网页浏览器。Internet Explorer浏览器脚本引擎在处理IE内存对象的方式中存在一个远程代码执行漏洞。该漏洞可损坏内存,导致攻击者可以远程执行任意代码。该漏洞存在于Internet Explorer浏览器脚本引擎jscrypt32.dll文件中,成功利用该漏洞的攻击者可获得和当前用户相同的用户权限,如果当前用户以管理员权限登录,攻击者便能够控制受影响的系统,进而安装程序、更改或删除数据、创建新账户等。若要利用此漏洞,攻击者可构造一个恶意网站,并诱使用户查看该网站,以此触发漏洞。
二、危害影响
成功利用漏洞的攻击者能够损坏目标系统内存,远程执行恶意代码。默认配置下,Internet Explorer 9、Internet Explorer 10和Internet Explorer 11等版本均受此漏洞影响。
三、修复措施
目前,微软官方暂未发布修复补丁,但可以通过临时解决措施缓解该漏洞带来的危害。
1、微软官方的缓解措施为限制对JScript.dll文件的访问权限,禁用JScript.dll会导致依赖此文件的页面无法正常工作,目前的网站页面内容大部分都依赖于JScript.dll进行渲染,禁用可能会导致大部分网站页面无法正常显示,请用户酌情考虑后再进行操作。
对于32位系统,在管理命令提示符处输入以下命令:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
对于64位系统,在管理命令提示符处输入以下命令:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
微软官方建议等待修复补丁更新后通过安装补丁解决漏洞带来的危害,如果使用限制JScript.dll权限的方法缓解漏洞带来的危害,还需要在安装补丁前,撤销对JScript.dll权限的更改,具体方法如下:
对于32位系统,在管理命令提示符处输入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
对于64位系统,在管理命令提示符处输入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
2、暂时使用Internet Explorer以外的浏览器,等待微软发布漏洞补丁。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn