关于对IE浏览器远程代码执行高危漏洞开展安全加固的预警通报

来源: | 作者: | 发布日期:2020-01-29 | 阅读次数:

    近期发现,IE浏览器存在远程代码执行高危漏洞。经分析研判,攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞,从而获得当前用户的所有权限。受影响的软件版本包括:Windows10、Windows8.1、Windows7、WindowsServer 2012/R2、WindowsServer 2008、WindowsServer 2016、WindowsServer 2019的IE11版本,Windows Server2012的IE10版本以及Windows Server2008 SP2的IE9版本。

    鉴于漏洞危害较大,且微软公司已停止Windows7和Windows Server2008操作系统的更新服务,网教中心提出如下处置建议:

    一、及时更新软件补丁,补丁地址为:https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan

    二、根据实际情况,做好安全验证,在更新补丁前可采取临时性措施限制Windows7用户对Jscript.dll的访问,具体操作方法如下:

    对于32位系统,在管理命令提示符处输入以下命令:

    takeown /f%windir%//system32//jscript/.dll

    cacls %windir%//system32//jscript/.dll/E /P everyone:N

    对于64位系统,在管理命令提示符处输入以下命令:

    takeown /f%windir%//syswow64//jscript/.dll

    cacls%windir%//syswow64//jscript/.dll /E /P everyone:N

    takeown /f%windir%//system32//jscript/.dll

    cacls %windir%//system32//jscript/.dll/E /P everyone:N

    特别提示:限制对JScript.dll的访问,可暂时规避该安全风险,但可能导致网站无法正常浏览。为了得到完全保护,建议尽快安装更新软件补丁。在安装更新之前,请还原缓解步骤以返回到完整状态。

    需要撤消临时措施时,对于32位系统,在管理命令提示符处输入以下命令:

    cacls%windir%//system32//jscript/.dll /E /R everyone

    对于64位系统,在管理命令提示符处输入以下命令:

    cacls%windir%//system32//jscript/.dll /E /R everyone

    cacls%windir%//syswow64//jscript/.dll /E /R everyone

    三、请各单位开展隐患排查和安全加固,提高安全防范能力,发现攻击情况及时处置并报告。若有问题,请联系网教中心信息管理部。

网络与教育技术中心

2020年1月29日


返回首页