חולשה מסוג Zero Day חדשה בדפדפן IE
מייקרוסופט הודיעה היום (18.1.2020) על חולשה חדשה בדפדפן IE שסיים את מחזור החיים שלו (CVE-2020-0674) .
להסבר מאתר מייקרוסופט כאן
החולשה מאפשרת לנצל פגיעות באופן בו מנוע הסקריפטים מטפל באובייקטים בזכרון הניגשים לספרייה JScript.dll , החולשה מאפשרת לתוקף מרוחק לקחת שליטה על המחשב של הקורבן רק מלהכנס לאתר אינטרנט זדוני .
הפגיעות קיימת בכל מערכות ההפעלה שיש בהם IE בגרסאות 9-11 (כולל ווינדוס 10).
מייקרוסופט עדיין לא הוציא תיקון רשמי לפגיעות .
להסבר מאתר מייקרוסופט כאן
החולשה מאפשרת לנצל פגיעות באופן בו מנוע הסקריפטים מטפל באובייקטים בזכרון הניגשים לספרייה JScript.dll , החולשה מאפשרת לתוקף מרוחק לקחת שליטה על המחשב של הקורבן רק מלהכנס לאתר אינטרנט זדוני .
הפגיעות קיימת בכל מערכות ההפעלה שיש בהם IE בגרסאות 9-11 (כולל ווינדוס 10).
מייקרוסופט עדיין לא הוציא תיקון רשמי לפגיעות .
אבל בכל זאת יש מה לעשות כרגע , להגביל את הגישה לספרייה הבעייתית .
ניתן להריץ את הפקודות הבאות בCMD למניעת גישה לספרייה :
מחשב עם מערכת הפעלה 32 סיביות:
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
מחשב עם מערכת הפעלה 64 סיביות :
takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
לאחר שיחרור תיקון של מייקרוסופט לפגיעות ניתן לבטל את הפעולה ע"י הפקודות הבאות :
מחשב עם מערכת הפעלה 32 סיביות:
cacls %windir%\system32\jscript.dll /E /R everyone
מחשב עם מערכת הפעלה 64 סיביות :
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
במידה ומבצעים בסביבה ארגונית כמובן שמומלץ קודם להריץ בסביבת ניסוי ולבדוק השפעה על אפליקציות WEB בארגון .
מוזמנים לפנות בדוא"ל בכל שאלה :
Info@CyberLand.co.il
מוזמנים לפנות בדוא"ל בכל שאלה :
Info@CyberLand.co.il
תגובות
הוסף רשומת תגובה