關於CVE-2019-1367 IE瀏覽器遠程代碼執行高危漏洞安全加固的緊急通報
- 2019 年 10 月 10 日
- 筆記
0X1 漏洞概述
9月23日微軟緊急發佈安全更新,修復了一個影響IE瀏覽器的遠程代碼執行漏洞。由谷歌威脅分析小組發現此漏洞,據稱該漏洞已遭在野利用。
據國家網絡與信息安全信息通報中心監測發現,IE瀏覽器遠程代碼執行高危漏洞(CVE-2019-1367)影響比較廣泛。受影響的系統版本包括:Windows 10、Windows 8.1、Windows 7、Windows Server 2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11版本,WindowsServer 2012的IE10版本以及WindowsServer 2008的IE9版本。
經分析研判,攻擊者可利用該漏洞誘使用戶訪問惡意網頁觸發漏洞從而獲得當前用戶的所有權限,進而安裝惡意程序,增加、刪除、更改或查看數據,可造成業務癱瘓、敏感數據泄漏等。
鑒於漏洞危害較大,一旦被不法人員利用,可能對我網絡安全造成較大的危害和影響,建議各重要行業部門和各地公安機關及時督促核查本部門、本行業、本轄區網站安全情況,及時堵塞漏洞,消除安全隱患,提高安全防範能力,並上報核查及整改情況。
0X2 修復建議
1.安裝補丁:
修復影響 InternetExplorer 11 Windows 101903 版本的安全更新可查看鏈接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
2.緩解措施:
對於32位系統,在管理員命令提示符中輸入如下命令:
takeown /f %windir%system32jscript.dll cacls%windir%system32jscript.dll /E /P everyone:N
對於64位系統,在管理員命令提示符中輸入如下命令:
takeown /f%windir%syswow64jscript.dll cacls%windir%syswow64jscript.dll /E /P everyone:N takeown /f%windir%system32jscript.dll cacls %windir%system32jscript.dll /E /Peveryone:N
0X3 參考鏈接
https://github.com/mandarenmanman/CVE-2019-1367
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367