您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何進行微軟Internet Explorer瀏覽器Jscript.Dll組件遠程代碼執行漏洞分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
2019年09月23日,微軟發布了針對 Internet Explorer瀏覽器組件 jscript.dll 的漏洞修復補丁,該漏洞由Google威脅分析小組的安全研究員ClémentLecigne發現,成功利用此漏洞會破壞內存,使攻擊者能夠執行任意代碼,攻擊者可能會利用這個漏洞通過掛馬網站的形式傳播惡意代碼。
Internet Explorer,是微軟公司推出的一款網頁瀏覽器,jscript.dll 是工作在 IE 中的腳本引擎。據調查機構Netmarketshare的瀏覽器占有率調查顯示[1],Internet Explorer的市場占有率為8.29%,綜合其默認安裝的特性和國內網民基數較大等原因,該漏洞的影響十分廣泛。
圖 Internet Explorer市場占有率
漏洞編號:CVE-2019-1367
腳本引擎jscript.dll在處理內存對象的過程中,會觸發內存損壞的漏洞,攻擊者可能會通過電子郵件等方式說服或誘騙用戶打開一個精心設計網頁,以此來利用該漏洞,利用成功則可以在當前用戶權限下執行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統,并可進行安裝程序、查看、更改、刪除數據等進一步操作。
受影響范圍:
IE 11 | Windows 7Windows 8.1Windows 10Windows Server 2012/R2Windows Server 2008Windows Server 2016Windows Server 2019 |
---|---|
IE 10 | Windows Server 2012 |
IE 9 | Windows Server 2008 |
1) 從威脅框架角度,這是一個從接觸目標與進攻突防角度具有高風險的可利用漏洞,該漏洞曝光前可能被超級網空威脅行為體在類似QUANTUM系統中,用于對高價值目標打點,對此需要進一步的排查分析。
2) 被APT攻擊組織和黑產組織在定向攻擊中用于占坑攻擊。
3) 黑產攻擊組織在已攻陷網站中構造攻擊頁面,大規模傳播惡意代碼,進行勒索、挖礦等非法活動。
4) 在APT攻擊組織和黑產團伙控制流量側環節,或入侵防火墻等,可能用于實現類似QUANTUM注入。
1、在32位操作系統中,可以通過以下命令限制對JScript.dll的訪問:
takeown /f %windir%\system32\jscript.dllcacls %windir%\system32\jscript.dll /E /P everyone:N
2、在64位操作系統中,可以通過以下命令限制對JScript.dll的訪問:
takeown /f %windir%\syswow64\jscript.dllcacls %windir%\syswow64\jscript.dll /E /P everyone:Ntakeown /f %windir%\system32\jscript.dllcacls %windir%\system32\jscript.dll /E /P everyone:N
3、安裝漏洞補丁[2],或卸載受影響的瀏覽器。
4、將DEP配置從系統覆蓋到全部應用,并將UAC設置等級調整到最高,可能有助于緩解本攻擊影響。但需要進一步驗證。
看完上述內容,你們對如何進行微軟Internet Explorer瀏覽器Jscript.Dll組件遠程代碼執行漏洞分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。