近日,安全人员发现微软IE脚本引擎处理内存对象的方式存在漏洞,成功利用该漏洞的攻击者可以获得与当前用户相同的权限,在当前用户的上下文中执行任意代码、破坏内存。
漏洞编号:
CVE-2018-8653
漏洞名称:
IE脚本引擎内存损害漏洞
漏洞简介:
脚本引擎在Internet Explorer中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。其可以控制被攻击的计算机。
在基于Web的攻击情形中,攻击者可以通过钓鱼邮件等方式诱导用户访问恶意网站触发漏洞利用。一旦漏洞利用成功,攻击者可以在计算机上执行任意命令
影响范围:
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
风险级别:
高危
修复方案:
1、微软已经发布补丁程序,请及时更新补丁程序:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653
2、对于无法及时安装补丁的计算机,可以通过删除Everyone组的jscript.dll文件的权限来缓解。
限制访问JScript.dll,用管理员身份运行如下命令:
cacls %windir%\system32\jscript.dll /E /P everyone:N(32位系统)
cacls %windir%\syswow64\jscript.dll /E /P everyone:N(64位系统)
此方法会影响访问利用JScript.作为脚本引擎的部分网站,恢复方法如下:
cacls %windir%\system32\jscript.dll /E /R everyone(32位系统)
cacls %windir%\syswow64\jscript.dll /E /R everyone(64位系统)