1月17日星期五,Microsoft发布的安全更新中存在一个高风险的内存损坏漏洞(CVE-2020-0674)。该漏洞源于软件无法正确处理内存中的对象,成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。然后,攻击者可以安装该程序。查看,更改或删除数据;或创建一个新帐户。奇虎360的Ella Yu发现了此缺陷。
脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。
受影响的版本
Internet Explorer 9/10/11
解决方法
现在,Microsoft没有针对此漏洞的补丁程序。但是,Microsoft发布了有关迁移此缺陷的指南:
默认情况下,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019上的Internet Explorer以称为增强安全配置的受限模式运行。增强的安全配置是Internet Explorer中的一组预配置设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“ Internet Explorer可信站点”区域的网站,这是一个缓解因素。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx