波音游戏平台下载-波音博彩广告网_百家乐园选_sz全讯网新2xb112 (中国)·官方网站

今天是
今日新發布通知公告0條 | 上傳規范

關于防范微軟IE瀏覽器0day漏洞CVE-2020-0674的通知

發布日期:2020-01-29

各校園網用戶:

  2020年1月17日,微軟發布安全公告(ADV200001,1月19日更新)稱,一個IE瀏覽器的0day漏洞 CVE-2020-0674 已遭利用,而且暫無補丁,僅有應變措施和緩解措施。微軟表示正在推出解決方案,將在后續發布。該漏洞評級為“高危”,利用難度低,容易對主機安全造成嚴重風險,建議做好臨時防護措施(參見本文后續說明)的同時,盡量不使用Windows系統內置的IE(Internet Explorer)瀏覽器訪問網絡,可以在Windows10中使用Edge瀏覽器或者安裝Chrome、Firefox等非IE內核瀏覽器訪問互聯網,避免被惡意入侵影響主機安全

  目前該漏洞的具體情況如下:

一、IE瀏覽器介紹

  IE瀏覽器是自1995年開始內置在各個版本的Windows操作系統中的默認瀏覽器,是Windows操作系統中的重要組成部分。

  2015年3月微軟確認放棄IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE瀏覽器。

二、漏洞描述

  CVE-2020-0674,IE瀏覽器遠程代碼執行漏洞,漏洞觸發點位于IE的腳本引擎Jscript.dll中。攻擊者可以使用IE加載特定的js代碼來觸發漏洞,成功利用此漏洞的攻擊者可以在當前用戶的上下文中執行任意代碼。如果當前用戶使用管理員權限登陸,攻擊者可以完全控制受影響的系統,任意安裝程序、查看/更改或刪除數據、創建具有完全用戶權限的新賬戶。該漏洞攻擊成本低,容易利用。目前已發現在野利用,但微軟官方表示這些利用只發生在有限的目標攻擊中,并未遭到大規模利用。

三、影響范圍

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

Internet Explorer 10

Windows Server 2012

Internet Explorer 11

Windows 7 x64/x32 sp1

Internet Explorer 11

Windows 8.1 x64/x32

Internet Explorer 11

Windows RT 8.1

Internet Explorer 11

Windows 10 x64/x32

Internet Explorer 11

Windows 10 Version 1607 x64/x32

Internet Explorer 11

Windows 10 Version 1709 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1803 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1809 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1903 x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1909 x64/x32/arm64

Internet Explorer 11

Windows Server 2008 R2 x64 sp1

Internet Explorer 11

Windows Server 2012

Internet Explorer 11

Windows Server 2012 R2

Internet Explorer 11

Windows Server 2016

Internet Explorer 11

Windows Server 2019

四、修復建議

  微軟尚未發布針對此漏洞的安全補丁,但其宣稱正在積極開發中。短時間內用戶可根據以下緩解措施最大程度在安全補丁發布之前進行一定程度的防護:

  1、禁用JScript.dll

  備注:禁用JScript.dll會導致依賴 js 的頁面無法正常工作,目前的互聯網頁面內容大部分都依賴于 js 進行渲染。禁用可能會嚴重影響正常頁面的顯示。微軟官方建議僅當有跡象表明您處于較高風險中時,才考慮使用這些緩解措施。采用以下緩解措施后,在安全補丁更新時,需要先還原原來的配置再進行補丁安裝。

 

  針對32位操作系統,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  針對64位操作系統,禁用JScript.dll 的操作方式如下:

  takeown /f %windir%/syswow64/jscript.dll

  cacls %windir%/syswow64/jscript.dll /E /P everyone:N

  takeown /f %windir%/system32/jscript.dll

  cacls %windir%/system32/jscript.dll /E /P everyone:N

 

  2、撤銷禁用JScript.dll:

 

  針對32位操作系統,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

 

  針對64位操作系統,撤銷禁用JScript.dll 的操作方式如下:

  cacls %windir%/system32/jscript.dll /E /R everyone

  cacls %windir%/syswow64/jscript.dll /E /R everyone

 

  請各校園網用戶根據后續微軟發布補丁進展,及時通過Windows操作系統更新補丁或從微軟官方渠道下載補丁更新。

 

 

                                   網絡信息技術中心

                                   2020年1月29日


百家乐官网硬币打法| 长方形百家乐官网筹码| 百家乐获胜秘决| 大发888官方 df888 gfxzylc8| 百家乐官网招商用语| 澳门百家乐怎么下载| 澳门百家乐官网娱乐城打不开| 电子百家乐博彩正网| 六合彩现场开奖| 太阳城百家乐下载网址| 二八杠生死门| 百家乐娱乐城游戏| 六合彩天线宝宝| 百家乐金海岸软件| 新思维百家乐官网投注法| 大发在线德州扑克| 电脑打百家乐怎么赢| 百家乐官网桌手机套| 兴海县| 太阳城管理| 24山向吉凶山运| 百家乐官网改单软件| 扶沟县| 风水(24山定凶吉)最新整理| 太阳城百家乐官网168| 德州扑克大盲注| 海立方百家乐海立方| 鄂尔多斯市| 百家乐园是真的不| 玩百家乐如何硬| 百家乐官网号破| 博彩通| 网络百家乐大转轮| 百家乐官网最新产品| 百家乐官网平注法口诀| 华克山庄娱乐| 大发888古怪猴子| 大发888亚洲赌场| 大发888充值100元| 百家乐高额投注| 百家乐盈利分析路单|