微軟已經確認,Internet Explorer 中的 0day 漏洞正在被一些人惡意利用。
該漏洞影響所有 Windows 10 版本,Windows 8.1 和最近停產的 Windows7。
微軟在 Windows Server 設備上將其評為「中等」,而在 Windows 客戶端版本上,其則被評為「關鍵」。
Internet Explorer 9,Internet Explorer 10和Internet Explorer 11均受該漏洞影響。遠程執行代碼可以使網路罪犯獲得與登錄用戶相同的許可權,從而可以完全控制受感染的設備。
微軟解釋說,攻擊者可以通過精心製作的網站進行攻擊。其在一個 advisory 中表示:「腳本引擎處理Internet Explorer中內存中的對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權」。
據微軟透露,它已經在進行修復,但與此同時,建議用戶應用手動解決方法,以防止設備受到攻擊。通報中指出,鑒於「Microsoft知道有限的攻擊」,因此此解決方法至關重要。
手動解決方法
微軟稱,用戶可以通過限制對 JScript.dll 的訪問來手動阻止漏洞利用。要在 32 位系統上執行此操作,必須在提權的命令提示符下運行以下命令:
</>CODE
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
在 64 位設備上,則必需運行以下命令:
</>CODE
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
補丁可用后,用戶可以使用以下命令手動撤消解決方法:
</>CODE
32-bit systems
cacls %windir%\system32\jscript.dll /E /R everyone
</>CODE
64-bit systems
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
下一個 Patch Tuesday 將於 2 月 11 日發布,但微軟或許將在未來幾天內發布一個 out-of-band security fix。
[admin
]