thinkphp3.2.3漏洞_更新:有POC发布 | Microsoft IE jscript远程命令执行0day漏洞(CVE20200674)通告...

文档信息

编号

QiAnXinTI-SV-2020-0002

关键字

IE jscript.dll CVE-2020-0674

创建日期

2020年01月19日

更新日期

2020年03月1日

TLP

WHITE

分析团队

奇安信威胁情报中心红雨滴团队

通告概要

2020年1月17日,在微软的每月的例行补丁日两天之后,发布了编号为ADV200001的例行外安全公告,该公告的披露涉及一个野外发现的0day漏洞CVE-2020-0674,被用于执行小范围针对性的攻击。目前还未有相应的针对此漏洞的补丁,微软方面正在积极修复,可能在2月的例行补丁包中修复此漏洞。

奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,基于所得到的技术细节,该漏洞是微软IE浏览器的JavaScript组件中的一处内存破坏漏洞,成功利用将使攻击者以当前用户的上下文执行任意代码。系统存在此漏洞的受影响的用户,如果访问Office文档、邮件或其他来源的恶意链接可能导致机器被控制,在漏洞修复之前强烈建议用户按本通告给出的临时缓解措施处理以减轻被攻击的风险。

2020年3月1日已有公开渠道泄露漏洞利用的POC攻击代码,构成更加现实的威胁,奇安信威胁情报中心再次提醒用户采用临时解决方案。

漏洞概要

漏洞名称

Microsoft  IE jscript远程命令执行漏洞(CVE-2020-0674)

威胁类型

远程代码执行

威胁等级

严重

漏洞ID

CVE-2020-0674

利用场景

通过各种渠道诱导用户访问包含漏洞利用代码的网页,将导致恶意代码执行,获取受害者机器的控制权。

受影响系统及应用版本

产品

平台

Internet  Explorer 10

Windows  Server 2012

Internet  Explorer 11

Windows  10 Version 1803 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1803 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1803 for ARM64-based Systems

Internet  Explorer 11

Windows  10 Version 1809 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1809 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1809 for ARM64-based Systems

Internet  Explorer 11

Windows  Server 2019

Internet  Explorer 11

Windows  10 Version 1909 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1909 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1909 for ARM64-based Systems

Internet  Explorer 11

Windows  10 Version 1709 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1709 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1709 for ARM64-based Systems

Internet  Explorer 11

Windows  10 Version 1903 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1903 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1903 for ARM64-based Systems

Internet  Explorer 11

Windows  10 for 32-bit Systems

Internet  Explorer 11

Windows  10 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1607 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1607 for x64-based Systems

Internet  Explorer 11

Windows  Server 2016

Internet  Explorer 11

Windows  7 for 32-bit Systems Service Pack 1

Internet  Explorer 11

Windows  7 for x64-based Systems Service Pack 1

Internet  Explorer 11

Windows  8.1 for 32-bit systems

Internet  Explorer 11

Windows  8.1 for x64-based systems

Internet  Explorer 11

Windows  RT 8.1

Internet  Explorer 11

Windows  Server 2008 R2 for x64-based Systems Service Pack 1

Internet  Explorer 11

Windows  Server 2012

Internet  Explorer 11

Windows  Server 2012 R2

Internet  Explorer 9

Windows  Server 2008 for 32-bit Systems Service Pack 2

Internet  Explorer 9

Windows  Server 2008 for x64-based Systems Service Pack 2

漏洞描述

该漏洞是微软IE浏览器存在于JavaScript组件中的一处内存破坏漏洞,技术细节不详述。

影响面评估

有数据显示IE在国内的市场占有率在3%左右:

d23552e420dd4cc78908f2f6ec2661fa.png

参考来源:https://gs.statcounter.com/browser-market-share#monthly-201806-201906-bar

从目前来看该漏洞仅在有限的定向攻击中被使用。总体评估有一定的影响面,政企客户需要重点关注。

处置建议

临时处置措施

1. 目前软件厂商微软正在积极修复该漏洞,尚无可使用的安全补丁,可以通过以下的方式限制对漏洞模块jscript.dll的访问,从而避免相关的攻击,但是这一操作有可能会导致网站部分使用到该模块的功能缺失或客户端系统的功能(比如打印服务)受影响

32位系统下,通过以下命令限制对jscript.dll的访问

takeown /f %windir%\system32\jscript.dll

cacls  %windir%\system32\jscript.dll /E /P everyone:N

64位系统下,通过以下命令限制对jscript.dll的访问

takeown /f  %windir%\syswow64\jscript.dll

cacls  %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f  %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

通过以下命令撤销以上的操作

32位

cacls %windir%\system32\jscript.dll /E /R everyone

64位

cacls %windir%\system32\jscript.dll /E /R everyone   

cacls  %windir%\syswow64\jscript.dll /E /R everyone

2. IE浏览器已经被微软放弃,建议用户转用较为安全的浏览器比如Chrome。而且,根据目前收到的反馈微软对此漏洞不会发布已经停服的Win7操作系统上的补丁,强烈建议用户升级操作系统到Win10以上。

3. 奇安信终端安全产品天擎已经加入了针对此漏洞检测和阻断,创新性的天狗安全防护软件无需补丁和规则升级就能防护此漏洞,强烈建议用户安装使用。

时间线

2020年1月17日

微软发布此漏洞相关的例行外通告。

2020年3月1日

公开渠道发现此漏洞的POC利用代码。

参考资料

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值