مایکروسافت برای کاهش اکسپلویت فعال روز صفر موجود در اینترنت اکسپلورر بیانیه ای صادر کرد

مایکروسافت یک مشاوره امنیتی را منتشر کرد که حاوی اقدامات کاهش دهنده برای آسیب پذیری کد اجرایی ریموت روز-صفر (RCE) می باشد که بر روی اینترنت اکسپلورر تاثیر می گذارد.
این آسیب پذیری می تواند حافظه مموری را به گونه ای خراب کند که یک مهاجم بتواند کد دلخواه خود را در سیستم کاربر فعلی اجرا کند.
مشاوره ی ردموند می گوید که مایکروسافت از حملات محدود هدفمند که این آسیب پذیری را هدف قرار می دهد، آگاه می باشد.
این مشاوره می گوید: آسیب پذیری کد اجرایی ریموت به شکلی وجود دارد که موتور اسکریپت، اشیاء را در حافظه اینترنت اکسپلورر کنترل می کند.
در حالیکه در حال حاضر هیچ پچی برای این موضوع وجود ندارد، مایکروسافت می گوید که آنها هم اکنون مشغول برطرف کردن این آسیب پذیری می باشند که می تواند در غالب یک بروز رسانی امنیتی out-of-band منتشر شود، همانطور که در سپتامبر 2019 وقتی یک آسیب پذیری Internet Explorer RCE روز-صفر خیلی شبیه به این مورد اتفاق افتاد و بر طرف گردید.
مهاجمینی که با موفقیت از این نقص امنیتی بهره برده اند می توانند دسترسی های یوزری که به دستگاه ویندوزی در معرض خطر لاگین کرده را کسب کنند.
اگر کاربر با دسترسی ادمین وارد سیستم شود، مهاجم می تواند دسترسی کامل سیستم را به دست آورد و اجازه نصب برنامه، دستکاری فایل ها یا امکان ساخت یوزر با دسترسی کامل را داشته باشد.
مایکروسافت می افزاید: در سناریوی حمله مبتنی بر وب، یک مهاجم می تواند یک وب سایت دستکاری شده خاص داشته باشد که برای سوء استفاده از آسیب پذیری از طریق اینترنت اکسپلورر طراحی شده و سپس کاربر را متقاعد کند که مثلاً با ارسال ایمیل، وب سایت را مشاهده کند.
یک لیست از نسخه های اینترنت اکسپلورر و سیستم عامل های تحت تاثیر این نقص روز صفر شامل میزان شدت و ضربه در زیر وجود دارد.
Product |
Platform |
Impact |
Severity |
Internet Explorer 10 |
Windows Server 2012 |
Remote Code Execution |
Moderate |
Internet Explorer 11 |
Windows 10 Version 1803 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1803 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1803 for ARM64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1809 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1809 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1809 for ARM64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows Server 2019 |
Remote Code Execution |
Moderate |
Internet Explorer 11 |
Windows 10 Version 1909 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1909 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1909 for ARM64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1709 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1709 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1709 for ARM64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1903 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1903 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1903 for ARM64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1607 for 32-bit Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 10 Version 1607 for x64-based Systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows Server 2016 |
Remote Code Execution |
Moderate |
Internet Explorer 11 |
Windows 7 for 32-bit Systems Service Pack 1 |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 7 for x64-based Systems Service Pack 1 |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 8.1 for 32-bit systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows 8.1 for x64-based systems |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows RT 8.1 |
Remote Code Execution |
Critical |
Internet Explorer 11 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Remote Code Execution |
Moderate |
Internet Explorer 11 |
Windows Server 2012 |
Remote Code Execution |
Moderate |
Internet Explorer 11 |
Windows Server 2012 R2 |
Remote Code Execution |
Moderate |
Internet Explorer 9 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Remote Code Execution |
Moderate |
Internet Explorer 9 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Remote Code Execution |
Moderate |
ردموند راه حل زیر را برای کاهش این آسیب پذیری ارایه می دهد:
برای سیستمهای 32 بیتی، دستور زیر را داخل CMD با دسترسی ادمین وارد کنید:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
برای سیستمهای 64 بیتی، دستور زیر را داخل CMD با دسترسی ادمین وارد کنید:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
برای بازگرداندن تغییرات بالا
برای سیستمهای 32 بیتی، دستور زیر را داخل CMD با دسترسی ادمین وارد کنید:
cacls %windir%\system32\jscript.dll /E /R everyone
برای سیستمهای 64 بیتی، دستور زیر را داخل CMD با دسترسی ادمین وارد کنید:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
منبع: BleepingComputer.com