周一,微軟向用戶警告廣受歡迎的Internet Explorer存在一個高危的漏洞(CVE-2019-1367),受害者只需查看利用此漏洞的特制網頁,即可遠程執行代碼,成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。攻擊者利用此漏洞可以接管你的計算機,進而在你的電腦安裝和卸載程序,查看、更改或刪除數據,甚至創建具有完全用戶權限的新帳戶。

漏洞描述
9月23日微軟緊急發布安全更新,修復了一個影響IE瀏覽器的遠程代碼執行漏洞CVE-2019-1367。攻擊者可利用該漏洞在當前用戶的上下文中執行任意代碼,造成內存損壞。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。攻擊者可能會安裝程序,查看、更改或刪除數據或創建具有完全用戶權限的新帳戶。
根據微軟發布的安全公告,引發此漏洞的根本原因是腳本引擎(Scripting Engine)在內存中處理對象的方式。具體來說就是,Internet Explorer中的腳本引擎在內存中處理對象時存在一個遠程代碼執行漏洞,該漏洞以這種方式來破壞內存,然后攻擊者可以在當前用戶的上下文中執行任意代碼。
利用場景
在基于Web的攻擊情形中,攻擊者可以通過制作利用此漏洞的特制網站,然后誘使用戶通過IE瀏覽器查看該網站(例如,通過發送釣魚電子郵件),即可導致用戶中招。攻擊者還可以利用廣泛存在的互聯網軟件內嵌廣告頁面進行掛馬攻擊。攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。
目前該漏洞已發現在野利用,微軟官方更新通過修改腳本引擎處理內存中對象的方式發布緊急更新解決此漏洞。

漏洞等級:
高危 修復建議
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1367
或通過WindowsUpdate安裝操作系統補丁,詳情如下:
1903: KB4522016 (build 18362.357)
1809: KB4522015 (build 17763.740)
1803: KB4522014 (build 17134.1009)
1709: KB4522012 (build 16299.1392)
1703: KB4522011 (build 15063.2046)
1607: KB4522010 (build 14393.3206)
1507: KB4522009 (build 10240.18334)
操作步驟:設置→更新和安全→WindowsUpdate→檢查安裝計算機上的更新
參考鏈接:
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-1071
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
雖然微軟已發布安全更新,并通過修改腳本引擎處理內存中對象的方式來解決此漏洞。但微軟再次提醒用戶放棄這款已被淘汰的瀏覽器。今年2月,微軟的安全研究人員就已敦促用戶停止使用IE作為默認瀏覽器。后來在四月份的時候,我們得知,即使僅在計算機上安裝Internet Explorer甚至不使用它都存在安全風險。
IE瀏覽器存在遠程代碼執行漏洞的相關介紹,希望大家喜歡,請繼續關注武林網。
相關推薦:
新聞熱點
疑難解答