微软漏洞预警 IE浏览器存在远程代码执行漏洞
周一,微软向用户警告广受欢迎的internet explorer存在一个高危的漏洞(cve-2019-1367),受害者只需查看利用此漏洞的特制网页,即可远程执行代码,成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。攻击者利用此漏洞可以接管你的计算机,进而在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。
漏洞描述
9月23日微软紧急发布安全更新,修复了一个影响ie浏览器的远程代码执行漏洞cve-2019-1367。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可能会安装程序,查看、更改或删除数据或创建具有完全用户权限的新帐户。
根据微软发布的安全公告,引发此漏洞的根本原因是脚本引擎(scripting engine)在内存中处理对象的方式。具体来说就是,internet explorer中的脚本引擎在内存中处理对象时存在一个远程代码执行漏洞,该漏洞以这种方式来破坏内存,然后攻击者可以在当前用户的上下文中执行任意代码。
利用场景
在基于web的攻击情形中,攻击者可以通过制作利用此漏洞的特制网站,然后诱使用户通过ie浏览器查看该网站(例如,通过发送钓鱼电子邮件),即可导致用户中招。攻击者还可以利用广泛存在的互联网软件内嵌广告页面进行挂马攻击。攻击者可能拥有一个旨在通过internet explorer利用此漏洞的特制网站,然后诱使用户查看该网站。
目前该漏洞已发现在野利用,微软官方更新通过修改脚本引擎处理内存中对象的方式发布紧急更新解决此漏洞。
漏洞等级:
高危 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/cve-2019-1367
或通过windowsupdate安装操作系统补丁,详情如下:
1903: kb4522016 (build 18362.357)
1809: kb4522015 (build 17763.740)
1803: kb4522014 (build 17134.1009)
1709: kb4522012 (build 16299.1392)
1703: kb4522011 (build 15063.2046)
1607: kb4522010 (build 14393.3206)
1507: kb4522009 (build 10240.18334)
操作步骤:设置→更新和安全→windowsupdate→检查安装计算机上的更新
参考链接:
http://www.cnnvd.org.cn/web/xxk/ldxqbyid.tag?cnnvd=cnnvd-201909-1071
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-1367
虽然微软已发布安全更新,并通过修改脚本引擎处理内存中对象的方式来解决此漏洞。但微软再次提醒用户放弃这款已被淘汰的浏览器。今年2月,微软的安全研究人员就已敦促用户停止使用ie作为默认浏览器。后来在四月份的时候,我们得知,即使仅在计算机上安装internet explorer甚至不使用它都存在安全风险。
ie浏览器存在远程代码执行漏洞的相关介绍,希望大家喜欢,请继续关注。
推荐阅读
-
网站漏洞检测 squid反向代理存在远程代码执行漏洞
-
微软漏洞预警 IE浏览器存在远程代码执行漏洞
-
微软公布远程代码执行漏洞:Win7到Win10全都中招
-
网站漏洞检测 squid反向代理存在远程代码执行漏洞
-
「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
-
Microsoft IE数据流处理远程代码执行漏洞(MS08-024)
-
Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)
-
v2.7.1以下版本的Git中存在漏洞 攻击者可从中实现远程代码执行
-
IE浏览器远程代码执行高危漏洞(CVE-2019-1367)
-
微软公布远程代码执行漏洞:Win7到Win10全都中招