温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行微软Internet Explorer浏览器Jscript.Dll组件远程代码执行漏洞分析

发布时间:2021-12-14 09:56:03 来源:亿速云 阅读:195 作者:柒染 栏目:安全技术

今天就跟大家聊聊有关如何进行微软Internet Explorer浏览器Jscript.Dll组件远程代码执行漏洞分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

概述

   2019年09月23日,微软发布了针对 Internet Explorer浏览器组件 jscript.dll 的漏洞修复补丁,该漏洞由Google威胁分析小组的安全研究员ClémentLecigne发现,成功利用此漏洞会破坏内存,使攻击者能够执行任意代码,攻击者可能会利用这个漏洞通过挂马网站的形式传播恶意代码。

Internet Explorer,是微软公司推出的一款网页浏览器,jscript.dll 是工作在 IE 中的脚本引擎。据调查机构Netmarketshare的浏览器占有率调查显示[1],Internet Explorer的市场占有率为8.29%,综合其默认安装的特性和国内网民基数较大等原因,该漏洞的影响十分广泛。

如何进行微软Internet Explorer浏览器Jscript.Dll组件远程代码执行漏洞分析

图 Internet Explorer市场占有率

漏洞描述

漏洞编号:CVE-2019-1367

脚本引擎jscript.dll在处理内存对象的过程中,会触发内存损坏的漏洞,攻击者可能会通过电子邮件等方式说服或诱骗用户打开一个精心设计网页,以此来利用该漏洞,利用成功则可以在当前用户权限下执行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统,并可进行安装程序、查看、更改、删除数据等进一步操作。

受影响范围

受影响范围:

IE 11Windows  7Windows  8.1Windows 10Windows  Server 2012/R2Windows  Server 2008Windows  Server 2016Windows  Server 2019
IE 10Windows Server 2012
IE 9Windows Server 2008

可能的攻击风险演化

1) 从威胁框架角度,这是一个从接触目标与进攻突防角度具有高风险的可利用漏洞,该漏洞曝光前可能被超级网空威胁行为体在类似QUANTUM系统中,用于对高价值目标打点,对此需要进一步的排查分析。

2) 被APT攻击组织和黑产组织在定向攻击中用于占坑攻击。

3) 黑产攻击组织在已攻陷网站中构造攻击页面,大规模传播恶意代码,进行勒索、挖矿等非法活动。

4) 在APT攻击组织和黑产团伙控制流量侧环节,或入侵防火墙等,可能用于实现类似QUANTUM注入。

手工修复及缓解建议

1、在32位操作系统中,可以通过以下命令限制对JScript.dll的访问:

takeown /f %windir%\system32\jscript.dllcacls %windir%\system32\jscript.dll /E /P everyone:N

2、在64位操作系统中,可以通过以下命令限制对JScript.dll的访问:

takeown /f %windir%\syswow64\jscript.dllcacls %windir%\syswow64\jscript.dll /E /P everyone:Ntakeown /f %windir%\system32\jscript.dllcacls %windir%\system32\jscript.dll /E /P everyone:N

3、安装漏洞补丁[2],或卸载受影响的浏览器。

4、将DEP配置从系统覆盖到全部应用,并将UAC设置等级调整到最高,可能有助于缓解本攻击影响。但需要进一步验证。

看完上述内容,你们对如何进行微软Internet Explorer浏览器Jscript.Dll组件远程代码执行漏洞分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI