Micropatch模拟最近零日IE漏洞的解决方法,消除了负面影响

ACROS Security已发布了一个微补丁程序,该补丁程序针对最近发现的,影响Internet Explorer的被积极利用的零日RCE漏洞实施了变通办法(CVE-2020-0674)。

信息系统

影响IE的远程执行代码漏洞

上周五,Microsoft发布了一个带外安全公告,通知Internet Explorer用户有关Windows和Windows Server各种版本上的IE 11、10和9的远程执行代码漏洞,他们知道该漏洞已被利用。“有限的针对性攻击”.

该漏洞已由Qihoo 360和Google威胁分析小组的研究人员标记,已根据CVE-2020-0674进行了归档,但未发布修复程序。

“Microsoft已意识到此漏洞,并正在进行修复。我们的标准政策是在每月的第二个星期二的更新星期二发布安全更新。这一可预测的时间表可用于合作伙伴质量保证和IT计划,从而有助于将Windows生态系统维护为客户的可靠,安全的选择,” the company 解释,并提供有关缓解措施和临时解决方法的信息。

缓解步骤

微软建议管理员仅在有迹象表明他们正在管理的系统处于较高风险下时,才执行提供的缓解步骤。

“如果您采用了解决方法,则在安装任何以后的更新以继续受到保护之前,您需要还原缓解步骤。”该公司指出。

此外,解决方法会更改易受攻击的JScript.dll的所有权,而在撤消解决方法之前(修补之前),必须再次还原该所有权。

“此替代方法具有预期的负面影响,如果您’再次使用使用旧版JScript的Web应用程序(因此只能与Internet Explorer一起使用),该应用程序将无法再在您的浏览器中运行,” 解释 Acros Security的首席执行官兼联合创始人Mitja Kolsek 0patch,该解决方案旨在修复以下问题:零日漏洞,未修补的漏洞,寿命终止和不受支持的产品,旧操作系统,易受攻击的第三方组件和定制软件。

微补丁

由于距离2月修补程序星期二还有很长一段时间,并且由于没有扩展安全更新的Windows 7和Windows Server 2008 R2用户可能根本无法获得该修补程序,因此ACROS Security决定提供一个模拟所提供解决方法的微型修补程序(限制对易受攻击者的访问) JScript.dll)而不会带来负面影响(减少了依赖于该特定.dll的组件或功能的功能)。

该公司已将微补丁移植到Windows 7,Windows 10,Windows Server 2008 R2和Windows Server 2019(32位和64位)上。

那些已经使用0patch的用户可以立即实施微补丁,并在Microsoft最终提供补丁后轻松将其删除(尽管Microsoft’的补丁程序将优先于微型补丁程序,因此实际上甚至不需要删除它)。

这是微型补丁的视频:

分享这个