你电脑里的IE浏览器正在被黑客利用
微软发布安全公告表示 一个IE 0day 已经被黑客利用,但目前并没有立即修复这个问题的计划。
美国国土安全局、负责报告各种重大安全漏洞的人员也在推特上描述了IE 漏洞。
微软表示当前所有受支持的Windows系统均受到影响,包括Windows 7 系统,该漏洞存在于IE浏览器处理内存的方式中,攻击者可能利用此漏洞在受影响的计算机上远程运行恶意代码,例如诱使用户通过搜索查询或电子邮件发送的链接打开恶意网站。
微软对该 0day 的描述为:脚本引擎处理 IE 内存对象的方式中存在一个远程代码执行漏洞。该漏洞可损坏内存,导致攻击者以当前用户的上下文执行任意代码。成功利用该漏洞的攻击者可获得和当前用户同样的用户权限。如果当前用户以管理员用户权限登录,则成功利用该漏洞的攻击者能够控制受影响系统。之后攻击者能够安装程序;查看、更改或删除数据;或者以完整的用户权限创建新账户。
解决方法则是在默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 和 Windows Server 2019 以“增强的安全配置”受限制模式运行。“增强的安全配置”模式是IE的一组预配置设置,可降低用户或管理员下载并在服务器上运行特殊构造的 web 内容的可能性。它是针对尚未被加入“IE可信”站点区域的网站的一个缓解因素。
限制对 JScript.dll 的访问权限。
对于32位系统,在管理员命令提示符中输入如下命令:
takeown /f %windir%system32jscript.dll
cacls %windir%system32jscript.dll /E /P everyone:N
对于64位系统,在管理员命令提示符中输入如下命令:
takeown /f %windir%syswow64jscript.dll
cacls %windir%syswow64jscript.dll /E /P everyone:N
takeown /f %windir%system32jscript.dll
cacls %windir%system32jscript.dll /E /P everyone:N
撤销应变措施微软还给出了撤销应变措施的步骤:
对于32位系统,在管理员命令提示符中输入如下命令:
cacls %windir%system32jscript.dll /E /R everyone
对于64位系统,在管理员命令提示符中输入如下命令:
cacls %windir%system32jscript.dll /E /R everyone cacls %windir%syswow64jscript.dll /E /R everyone
目前IE浏览器市场占有率在3.5%左右,受影响用户也是挺多的。
图片来自网络
微软也意识到这个漏洞的危害,不过目前没有修补的想法,最早将在2月中左右发布相关补丁。
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- ES系列之嵌套文档和父子文档
- ES系列之一文带你避开日期类型存在的坑
- ES系列之原来ES的聚合统计不准确啊
- fastjson远程代码执行漏洞问题分析
- 数据库连接池的原理没你想得这么复杂
- 你真的会用volatile吗
- 你真的了解LinkedBlockingQueue的put,add和offer的区别吗
- 关于Java使用groupingBy分组数据乱序问题
- 详解 java CompletableFuture
- 从一个问题来解释下什么是mysql的可重复读
- 每个人都用得到的频数分布直方图
- 利用箱线图巧剔异常值
- dubbo服务接口设计的几个建议
- 使用kafka连接器迁移mysql数据到ElasticSearch
- 这可能是讲雪花算法最全的文章