文档信息
漏洞描述
脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可以在当前用户的上下文中实现UAF,执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。
攻击者利用该漏洞可能构造挂马网页,通过欺骗的方式让目标用户点击;或者攻击者还可以利用广泛存在的互联网软件内嵌广告页面进行挂马攻击。类似攻击曾经制造过严重影响。
目前该漏洞已发现在野利用,微软官方更新通过修改脚本引擎处理内存中对象的方式发布紧急更新解决此漏洞。
漏洞等级 高危,严重级,在Server操作系统默认设置环境为中等级。
影响范围
IE 9,10 ,11版本,该漏洞在Windows专业版、Windows家庭版环境严重程度为“严重”,在Windows Server版操作系统严重程度为“中等”,因IE浏览器在Server操作系统运行在“受限模式”,减轻了漏洞风险。
缓解措施
默认情况下,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019上的Internet Explorer在称为增强安全配置的受限模式下运行。
增强的安全配置是Internet Explorer中的一组预配置设置,可以减少用户或管理员在服务器上下载并运行特制Web内容的可能性。对于尚未添加到“Internet Explorer可信站点”区域的网站,这是一个缓解因素。
修复建议
微软官方建议用户尽快通过Windows Update安装操作系统补丁。
操作步骤:
设置→更新和安全→Windows Update→检查安装计算机上的更新
参考资料
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
时间线:
2019.9.23,微软官方发布漏洞公告
2019.9.24,腾讯安全御见威胁情报中心发布漏洞预警