MicroPatch模拟最近的零点IE缺陷的解决方法,消除负副作用

Actos Security发布了一种MicroPatch,它实现了最近透露了最近透露的积极开发的零日RCE缺陷影响Internet Explorer的方法(CVE-2020-0674)。

Opis.

影响IE的远程代码执行漏洞

上一周五,微软发布了一个带外的安全咨询通知Internet Explorer用户的远程安全性漏洞,其在各种版本的OD Windows和Windows Server上影响IE 11,10和9,他们知道正在被利用“有限的目标攻击”.

由Qihoo 360和谷歌的威胁分析小组的研究人员标记,缺陷已在CVE-2020-0674下提交,但没有修复。

“微软了解此漏洞并在修复上工作。我们的标准策略是在每个月的第二个星期二的第二周二上发布安全更新。这种可预测的时间表允许合作伙伴质量保证和IT计划,这有助于将Windows生态系统维护为客户可靠,安全的选择,” the company 解释,并提供有关减轻和临时解决方法的信息。

缓解步骤

仅当有迹象表明他们管理的系统受到升高的情况下,Microsoft建议管理员才能实施提供的缓解步骤。

“如果实现了解决方法,您需要在安装任何将来更新以继续受到保护之前恢复缓解步骤,”公司指出。

此外,解决方法还更改了易受攻击的JScript.dll的所有权,当撤消解决方法(修补之前)时,必须再次恢复。

“这种解决方法有一个预期的负面影响,如果你’使用雇用遗留JScript的Web应用程序(并且只能与Internet Explorer一起使用),此应用程序将不再在浏览器中工作,” 解释 acros安全和联合创始人的首席执行官Mitja Kolsek 0patch旨在为零天,未染色的漏洞,生命结束和不受支持的产品,传统操作系统,易受攻击的第三方组件和定制软件提供解决方案的解决方案。

微量单片

自2月份修补周二以来,自从Windows 7和Windows Server 2008 R2用户没有扩展的安全更新以来,Acros Security决定提供一种模拟所提供的解决方法的微型方法(限制访问易受攻击的微型jscript.dll)没有负面副作用(减少依赖于此特定的.dll的组件或功能的功能)。

该公司已将MicroPatch移植到Windows 7,Windows 10,Windows Server 2008 R2和Windows Server 2019(两个32位和64位)。

那些已经使用0patch的人可以立即实现微量单片并在微软最终提供补丁时轻松删除它(虽然,Microsoft’S补丁将优先于微量单片,因此甚至删除它实际上并不需要)。

这是微量单片的视频:

分享这个