微軟已經(jīng)確認(rèn),Internet Explorer 中的 0day 漏洞正在被一些人惡意利用。
該漏洞影響所有 Windows 10 版本,Windows 8.1 和最近停產(chǎn)的 Windows7。
微軟在 Windows Server 設(shè)備上將其評(píng)為“中等”,而在 Windows 客戶端版本上,其則被評(píng)為“關(guān)鍵”。
Internet Explorer 9,Internet Explorer 10和Internet Explorer 11均受該漏洞影響。遠(yuǎn)程執(zhí)行代碼可以使網(wǎng)絡(luò)罪犯獲得與登錄用戶相同的權(quán)限,從而可以完全控制受感染的設(shè)備。
微軟解釋說(shuō),攻擊者可以通過(guò)精心制作的網(wǎng)站進(jìn)行攻擊。其在一個(gè) advisory 中表示:“腳本引擎處理Internet Explorer中內(nèi)存中的對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限”。
據(jù)微軟透露,它已經(jīng)在進(jìn)行修復(fù),但與此同時(shí),建議用戶應(yīng)用手動(dòng)解決方法,以防止設(shè)備受到攻擊。通報(bào)中指出,鑒于“Microsoft知道有限的攻擊”,因此此解決方法至關(guān)重要。
手動(dòng)解決方法
微軟稱,用戶可以通過(guò)限制對(duì) JScript.dll 的訪問(wèn)來(lái)手動(dòng)阻止漏洞利用。要在 32 位系統(tǒng)上執(zhí)行此操作,必須在提權(quán)的命令提示符下運(yùn)行以下命令:
</>CODE
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
在 64 位設(shè)備上,則必需運(yùn)行以下命令:
</>CODE
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
補(bǔ)丁可用后,用戶可以使用以下命令手動(dòng)撤消解決方法:
</>CODE
32-bit systems
cacls %windir%\system32\jscript.dll /E /R everyone
</>CODE
64-bit systems
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
下一個(gè) Patch Tuesday 將于 2 月 11 日發(fā)布,但微軟或許將在未來(lái)幾天內(nèi)發(fā)布一個(gè) out-of-band security fix。