Microsoft发布了安全更新程序,以修补一个主动利用的零日远程代码执行(RCE)漏洞,该漏洞会影响Internet Explorer的多个版本。
2020年1月中旬,Microsoft发布了有关Internet Explorer零日漏洞(CVE-2020-0674)的公告,该公告已公开披露 并被攻击者积极利用。
微软表示,该漏洞由谷歌威胁分析小组的克莱门特·莱西尼(ClémentLecigne)和奇虎360的Ella Yu报道,“可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存”。
<iframe width="336" height="280" frameborder="0" marginwidth="0" marginheight="0" vspace="0" hspace="0" allowtransparency="true" scrolling="no" allowfullscreen="true" id="aswift_2" name="aswift_2" style="box-sizing:border-box;left:0px;position:absolute;top:0px;border-width:0px;width:336px;height:280px;">
如果用户以受感染设备的管理权限登录,则攻击者可能会完全控制系统,从而允许程序安装和数据操作,或者可能创建具有完全用户权限的帐户。
缓解问题
当时尚无安全修复程序,Microsoft仅发布了缓解措施,这些措施删除了对jscript.dll的权限,以便未修补系统上的攻击者无法利用此安全漏洞。
但是, 由于打印机驱动程序和软件使用了现在被nerfed的jscript.dll ,Microsoft提供的缓解措施 导致打印中断。
对于需要打印且仍受其系统保护的用户,0Patch发布了一个微补丁程序,该 补丁 程序解决了CVE-2020-0674漏洞,而没有打印问题。
通过2月补丁星期二更新,Microsoft为' CVE-2020-0674 | CVE-2020-0674发布了正式的安全更新。脚本引擎内存损坏漏洞脚本 '允许客户修补该漏洞,而不必处理以前建议的缓解措施带来的不利影响。
目前尚不知道今天解决此IE漏洞的安全更新是否会继续导致打印问题,因此请注意这些问题。
下面提供了详细说明更改的文章的链接以及每个安全更新的Microsoft Update目录下载页面。