Internet Explorer
ข้อบกพร่องด้านความปลอดภัยในช่วงอายุ แต่ยังคงใช้งาน Internet Explorer ซึ่งเป็นเว็บเบราว์เซอร์ 'ค่าเริ่มต้น' สำหรับระบบปฏิบัติการ Microsoft Windows ใช้ประโยชน์จากผู้โจมตีและผู้เขียนโค้ดที่เป็นอันตราย . แม้ว่า Microsoft จะตระหนักถึง Zero-Day Exploit ใน IE อย่างจริงจัง แต่ปัจจุบัน บริษัท ได้ออกคำแนะนำด้านความปลอดภัยในกรณีฉุกเฉินแล้ว Microsoft ยังไม่ได้ออกหรือปรับใช้ไฟล์ การปรับปรุงโปรแกรมแก้ไขความปลอดภัยฉุกเฉิน เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยใน Internet Explorer
การใช้ประโยชน์ 0 วันภายใน Internet Explorer กำลังถูกรายงานว่าใช้ประโยชน์จากผู้โจมตี 'ในป่า' พูดง่ายๆคือมีการใช้ข้อบกพร่องที่เพิ่งค้นพบใหม่ใน IE เพื่อเรียกใช้รหัสที่เป็นอันตรายจากระยะไกลหรือโดยอำเภอใจ Microsoft ได้ออกคำแนะนำด้านความปลอดภัยเตือนผู้ใช้ Windows OS หลายล้านคนเกี่ยวกับช่องโหว่ Zero-day ใหม่ในเว็บเบราว์เซอร์ Internet Explorer แต่ยังไม่ได้เปิดตัวโปรแกรมแก้ไขเพื่ออุดช่องโหว่ด้านความปลอดภัย
ช่องโหว่ด้านความปลอดภัยใน Internet Explorer ได้รับการจัดอันดับเป็น 'ปานกลาง' ซึ่งถูกใช้ประโยชน์อย่างจริงจังในป่า:
ช่องโหว่ด้านความปลอดภัยที่เพิ่งค้นพบและรายงานว่าถูกใช้ใน Internet Explorer ถูกติดแท็กอย่างเป็นทางการว่า CVE-2020-0674 . การใช้ประโยชน์ 0 วันได้รับการจัดอันดับ 'ปานกลาง' ช่องโหว่ด้านความปลอดภัยโดยพื้นฐานแล้วเป็นปัญหาการเรียกใช้โค้ดระยะไกลที่มีอยู่ในวิธีที่กลไกการเขียนสคริปต์จัดการกับวัตถุในหน่วยความจำของ Internet Explorer จุดบกพร่องทริกเกอร์ผ่านไลบรารี JScript.dll
#darkhotel # 0 วัน #exploit
CVE-2020-0674
คำแนะนำของ Microsoft เกี่ยวกับช่องโหว่ความเสียหายของหน่วยความจำ Scripting Engine
มีช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในลักษณะที่กลไกการเขียนสคริปต์จัดการกับวัตถุในหน่วยความจำใน Internet Explorer https://t.co/1mbqh1IMDz
- blackorbird (@blackorbird) 18 มกราคม 2020
เมื่อใช้ประโยชน์จากข้อบกพร่องได้สำเร็จผู้โจมตีระยะไกลสามารถเรียกใช้รหัสตามอำเภอใจบนคอมพิวเตอร์เป้าหมายได้ ผู้โจมตีสามารถควบคุมเหยื่อได้อย่างเต็มที่เพียงแค่โน้มน้าวให้พวกเขาเปิดหน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายบนเบราว์เซอร์ Microsoft ที่มีช่องโหว่ กล่าวอีกนัยหนึ่งผู้โจมตีสามารถใช้การโจมตีแบบฟิชชิ่งและหลอกล่อผู้ใช้ Windows OS ที่ใช้ IE ให้คลิกลิงก์เว็บที่นำเหยื่อเข้าสู่เว็บไซต์ที่แปดเปื้อนซึ่งเต็มไปด้วยมัลแวร์ ที่น่าสนใจคือช่องโหว่ไม่สามารถให้สิทธิ์ระดับผู้ดูแลได้เว้นแต่ผู้ใช้จะเข้าสู่ระบบในฐานะผู้ดูแลระบบระบุ คำแนะนำด้านความปลอดภัยของ Microsoft :
“ ช่องโหว่นี้อาจทำให้หน่วยความจำเสียหายในลักษณะที่ผู้โจมตีสามารถเรียกใช้รหัสโดยพลการในบริบทของผู้ใช้ปัจจุบัน ผู้โจมตีที่ใช้ช่องโหว่ได้สำเร็จอาจได้รับสิทธิ์ของผู้ใช้เช่นเดียวกับผู้ใช้ปัจจุบัน หากผู้ใช้ปัจจุบันล็อกออนด้วยสิทธิ์ของผู้ใช้ที่เป็นผู้ดูแลระบบผู้โจมตีที่ใช้ช่องโหว่นี้สำเร็จสามารถเข้าควบคุมระบบที่ได้รับผลกระทบ ผู้โจมตีสามารถติดตั้งโปรแกรมได้ ดูเปลี่ยนแปลงหรือลบข้อมูล หรือสร้างบัญชีใหม่ด้วยสิทธิ์ของผู้ใช้เต็มรูปแบบ”
Microsoft ตระหนักถึงช่องโหว่ด้านความปลอดภัยของ IE Zero-Day และกำลังดำเนินการแก้ไข:
โปรดทราบว่า Internet Explorer เกือบทุกเวอร์ชันและรูปแบบต่างๆมีความเสี่ยงต่อการใช้ประโยชน์ 0 วัน แพลตฟอร์มการท่องเว็บที่ได้รับผลกระทบ ได้แก่ Internet Explorer 9, Internet Explorer 10 และ Internet Explorer 11 IE เวอร์ชันใดก็ได้เหล่านี้สามารถทำงานบน Windows 10, Windows 8.1, Windows 7 ได้ทุกเวอร์ชัน
วันศุกร์สุดสัปดาห์มาถึงแล้ว ... และ # ไมโครซอฟท์ เตือนการใช้ประโยชน์จาก Internet Explorer zero day … https://t.co/1bkNhKIDYt #TheRegister
- บอทข่าวความปลอดภัย (@SecurityNewsbot) 18 มกราคม 2020
แม้ว่า Microsoft จะมี t ยกเลิกการสนับสนุนฟรีสำหรับ Windows 7 , บริษัท ยังอยู่ รองรับความชราและล้าสมัยไปแล้ว เว็บเบราว์เซอร์ IE มีรายงานว่าไมโครซอฟท์ระบุว่าตระหนักถึง 'การโจมตีแบบ จำกัด เป้าหมาย' อย่างรุนแรงและกำลังดำเนินการแก้ไข อย่างไรก็ตามแพตช์ยังไม่พร้อม กล่าวอีกนัยหนึ่งคือผู้ใช้ Windows OS หลายล้านคนที่ทำงานบน IE ยังคงมีช่องโหว่
วิธีแก้ปัญหาง่ายๆ แต่ชั่วคราวเพื่อป้องกันการใช้ประโยชน์จาก Zero-Day ใน IE:
โซลูชันที่เรียบง่ายและใช้งานได้เพื่อป้องกันการใช้ประโยชน์ 0 วันใหม่ใน IE อาศัยการป้องกันการโหลดไลบรารี JScript.dll กล่าวอีกนัยหนึ่งผู้ใช้ IE ต้องป้องกันไม่ให้ไลบรารีโหลดลงในหน่วยความจำเพื่อบล็อกไฟล์ การใช้ประโยชน์จากช่องโหว่นี้ .
เนื่องจากการใช้ประโยชน์ 0 วันใน IE กำลังถูกเอารัดเอาเปรียบผู้ใช้ Windows OS ที่ทำงานกับ IE จึงต้องปฏิบัติตามคำแนะนำ ในการ จำกัด การเข้าถึง JScript.dll ผู้ใช้ต้องเรียกใช้คำสั่งต่อไปนี้บนระบบ Windows ของคุณด้วยสิทธิ์ของผู้ดูแลระบบรายงาน TheHackerNews .
สำหรับระบบ 32 บิต:
Takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P ทุกคน: N
สำหรับระบบ 64 บิต:
Takeown / f% windir% syswow64 jscript.dll
cacls% windir% syswow64 jscript.dll / E / P ทุกคน: N
Takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P ทุกคน: N
Microsoft ยืนยันว่าจะปรับใช้โปรแกรมแก้ไขในเร็ว ๆ นี้ ผู้ใช้ที่เรียกใช้คำสั่งที่กล่าวถึงข้างต้นอาจพบว่าเว็บไซต์บางแห่งทำงานผิดปกติหรือไม่สามารถโหลดได้ เมื่อแพทช์พร้อมใช้งานซึ่งน่าจะผ่าน Windows Update ผู้ใช้สามารถยกเลิกการเปลี่ยนแปลงได้โดยเรียกใช้คำสั่งต่อไปนี้:
สำหรับระบบ 32 บิต:
cacls% windir% system32 jscript.dll / E / R ทุกคน
แท็ก Internet Explorerสำหรับระบบ 64 บิต:
cacls% windir% system32 jscript.dll / E / R ทุกคน
cacls% windir% syswow64 jscript.dll / E / R ทุกคน