微软发布公告称IE0day漏洞已遭利用且无补丁

最近,微软有点活跃。

雷锋网消息,1 月 17 日,微软发布安全公告( ADV200001 )称,一个 IE 0day ( CVE-2020-0674 ) 已遭利用,而且暂无补丁,仅有应变措施和缓解措施。微软表示正在推出解决方案,将在后续发布。

据悉,凡从疫情严重国家经北京口岸入境的,目的地是北京的,均要实行居家或集中隔离观察14天,且外籍人士纳入社区健康管理体系,返京外籍人士进入小区时,需进行登记,填写基本信息、报告健康状况、了解防控政策。(完)

对于32位系统,在管理员命令提示符中输入如下命令:

雷锋网原创文章,。详情见转载须知。

对于64位系统,在管理员命令提示符中输入如下命令:

高小俊称,目前,这11例确诊病例均收治在定点医院,医护服务正在开展。

撤销应变措施微软还给出了撤销应变措施的步骤:

对于32位系统,在管理员命令提示符中输入如下命令:

微软表示该 IE 0day 已遭在野利用,并且指出这些利用只发生在“有限的目标攻击中”,该 0day 并未遭大规模利用,而只是针对少量用户攻击的一部分。这些有限的 IE 0day 攻击被指是更大规模的黑客活动的一部分,其中牵涉了针对火狐用户的攻击。

所以,雷锋网(公众号:雷锋网)在这里建议大家能更新的就及时更新吧。

值得注意的是,微软表示,应用该应变措施可能导致依赖 javascript.dl 的组件或特征功能减少。因此微软推荐尽快安装更新实现完全防护。在安装更新前需要还原缓解步骤以返回到完整状态。

根据公告,微软将该 IE 0day 漏洞描述为远程代码执行漏洞 ( RCE ),是由负责处理 JavaScript 代码的浏览器组件 IE 脚本引擎中的内存损坏漏洞引发的。

他表示,定点医院按照国家卫生健康委印发的新冠肺炎诊疗方案(试行第七版)及诊疗路径和规定,组织定点医院相关救治。

微软表示所有受支持的 Windows 桌面和 Server OS 版本均受影响。

在基于 web 的攻击场景中,攻击者能够托管特别构造的可通过 IE 浏览器利用该漏洞的网站,之后说服用户查看该网站,比如通过发送邮件的方式查看网站。比如,发送电子邮件。

对于64位系统,在管理员命令提示符中输入如下命令:

他强调,进入北京市定点医院和隔离观察点的入境高风险人员特别是确诊病例,将由疾控部门做深入的流行病学调查,判定是否有密切接触者以及密切接触的范围、人数,并做追踪和管理。

新冠肺炎疫情正在全球持续蔓延扩散,目前除南极洲外,六大洲均有确诊病例。高小俊表示,按照中国相关法律要求,入境人员到达口岸后,海关、卫生、检疫人员要对其进行体温检测等健康筛查,识别较高风险的人员并转送至定点医院进一步筛查,或就近送至集中隔离点进行医学观察。

在默认情况下,IE11、IE10 和 IE9 用户使用的是未受该漏洞影响的 Jscript9.dll。该漏洞仅影响使用 Jscript 脚本引擎的某些网站。

北京市最近一次召开的首都严格进京管理联防联控协调机制专题会指出,当前境外疫情正在扩散蔓延,北京作为重要的国际口岸,面临境外疫情输入的风险骤增。要把防范境外输入作为当前防疫工作的重中之重,坚持依法依规、严字当头、协同作战,抓实抓细各项防控措施,坚决筑牢口岸检疫防线,确保首都安全。

微软对该 0day 的描述为:脚本引擎处理 IE 内存对象的方式中存在一个远程代码执行漏洞。该漏洞可损坏内存,导致攻击者以当前用户的上下文执行任意代码。成功利用该漏洞的攻击者可获得和当前用户同样的用户权限。如果当前用户以管理员用户权限登录,则成功利用该漏洞的攻击者能够控制受影响系统。之后攻击者能够安装程序;查看、更改或删除数据;或者以完整的用户权限创建新账户。