手机版
你好,游客 登录 注册
背景:
阅读新闻

CVE-2020-0674:Microsoft Internet Explorer远程代码漏洞警报

[日期:2020-01-19] 来源:Linux公社  作者:醉落红尘 [字体: ]

1月17日星期五,Microsoft发布的安全更新中存在一个高风险的内存损坏漏洞(CVE-2020-0674)。该漏洞源于软件无法正确处理内存中的对象,成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。然后,攻击者可以安装该程序。查看,更改或删除数据;或创建一个新帐户。奇虎360的Ella Yu发现了此缺陷。

脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

CVE-2020-0674:Microsoft Internet Explorer远程代码漏洞警报

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。

受影响的版本

Internet Explorer 9/10/11

解决方法

现在,Microsoft没有针对此漏洞的补丁程序。但是,Microsoft发布了有关迁移此缺陷的指南:

默认情况下,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019上的Internet Explorer以称为增强安全配置的受限模式运行。增强的安全配置是I​​nternet Explorer中的一组预配置设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“ Internet Explorer可信站点”区域的网站,这是一个缓解因素。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2020-01/162072.htm

linux
相关资讯       CVE-2020-0674 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款