Microsoft xác nhận lỗ hổng Internet Explorer đã bị khai thác nhưng không phát hành bản cập nhật bảo mật

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Microsoft xác nhận lỗ hổng Internet Explorer đã bị khai thác nhưng không phát hành bản cập nhật bảo mật
Bản tin bảo mật mới nhất do Trung tâm phản hồi bảo mật của Microsoft phát hành nói rằng lỗ hổng zero-day (CVE-2020-0674) trong Internet Explorer đã được sử dụng bởi tin tặc.

Lỗ hổng này xảy ra khi công cụ kịch bản của trình duyệt khi xử lý không đúng một số đối tượng nhất định trong bộ nhớ và sau đó kẻ tấn công có thể thực thi mã tùy ý.

Ở giai đoạn này, mặc dù Microsoft nhận thức được sự tồn tại của lỗ hổng này, nhưng họ vẫn đang phát triển một giải pháp, vì vậy bây giờ tất cả người dùng không thể trực tiếp sửa lỗ hổng thông qua các bản cập nhật.

Theo mô tả của Microsoft, lỗ hổng này chủ yếu nằm ở thành phần công cụ tập lệnh của trình duyệt, có thể gây ra lỗi như hỏng bộ nhớ khi thực thi một số nội dung cụ thể.

Kẻ tấn công có thể kích hoạt lỗ hổng này từ xa và làm hỏng bộ nhớ để có được các quyền tương tự như người dùng hiện tại. Nếu người dùng là quản trị viên, kẻ tấn công có thể có được quyền quản trị viên.

Với quyền cấp quản trị viên, kẻ tấn công có thể thực hiện các sửa đổi tùy ý, xem hoặc xóa dữ liệu người dùng hoặc thậm chí kiểm soát hoàn toàn máy tính của người dùng.

ie-vul.jpg


Ở cấp độ của một cuộc tấn công mạng, tin tặc chủ yếu có thể tạo các trang web hoặc email lừa đảo để khai thác lỗ hổng này. Khi sử dụng trình duyệt IE để tải trang web được chế tạo đặc biệt này, lỗ hổng sẽ được kích hoạt.

Microsoft cho biết tất cả các Máy chủ Windows và Windows được hỗ trợ đều bị ảnh hưởng, Windows 7/Server 2008 R2 cũng bị ảnh hưởng. Microsoft hiện đang nghiên cứu lỗ hổng này và phát triển các giải pháp tiềm năng, vì vậy bản cập nhật bảo mật tương ứng có thể cần phải đợi đến ngày 11 tháng 2.

Các bản cập nhật bảo mật có tính chất thử nghiệm có thể được phát hành vào cuối tháng này với các bản cập nhật tích lũy. Các doanh nghiệp và người dùng đang tìm kiếm sự ổn định không nên cài đặt các bản cập nhật thử nghiệm trong thời điểm hiện tại.

Do đó, giải pháp duy nhất cho đến thời điểm là sử dụng các biện pháp giảm thiểu của Microsoft để hạn chế quyền truy cập vào thành phần JScript.dll, điều này sẽ giúp ngăn chặn các cuộc tấn công mạng tiềm ẩn. Tất nhiên, việc hạn chế cuộc gọi có thể ảnh hưởng đến một số trang web sử dụng ngôn ngữ lập trình JScript.

Các giảm thiểu được cung cấp bởi Microsoft như sau:

Với hệ thống 32-bit, bạn thực hiện lệnh sau với quyền quản trị
Mã:
takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N
Với hệ thống 64-bit, bạn thực hiện lệnh sau với quyền quản trị
Mã:
takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N
Khi có bản vá cho lỗ hổng này, để cho phép thành phần JScript.dll hoạt động trở lại, bạn làm như sau:
Với hệ thống 32-bit, bạn thực hiện lệnh sau với quyền quản trị
Mã:
cacls %windir%\system32\jscript.dll /E /R everyone
Với hệ thống 64-bit, bạn thực hiện lệnh sau với quyền quản trị
Mã:
 cacls %windir%\system32\jscript.dll /E /R everyone   
    cacls %windir%\syswow64\jscript.dll /E /R everyone
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2020-0674
Bên trên