win7系统 V190x中CVE-2020-0674的0patch缓解措施
ACRos security已将internet Explorer中针对CVE-2020-0674漏洞的微补丁移植到win7。此外,还建立了一个尝试页,用户可以在其中尝试微补丁是否已处理CVE-2020-0674漏洞。在internet Explorer中。
internet Explorer漏洞CVE-2020-0674
微软已经发布咨询AdV200001 在0-day漏洞(CVE-2020-0674 1月17日在互联网浏览器),在脚本引擎也使用internet Explorer中存在2020内存破坏漏洞。当对象由internet Explorer中的脚本引擎执行时,或许会发生内存溢出或损坏。后果,攻击者可以使用准备好的网页来破坏iE的内存,从而可以渗透和执行远程代码。
成功利用此漏洞的攻击者将仅被授予与当前用户相同的用户权限。但是,如果当前用户使用管理用户权限登录,则攻击者可以选择控制受影响的系统。然后,攻击者或许会安装程序,显示,更改或删除数据,或者创建具有完全用户权限的新帐户。该漏洞影响iE 9、10和11,并且实际上影响所有版本的win(因为internet Explorer包含在浏览器中)。
2月升级中的win7系统错误阻止补丁
Microsoft已使用2020年2月11日的win 10 / 8的internet Explorer安全升级KB4537767和win7系统的各种累积升级关上了此漏洞(另请参阅internet Explorer安全升级KB4537767(2020年2月)和win7系统补丁程序升级(2020年2月11日))。
但是,某些用户无法在win7系统 V1903和1909上安装2020年2月累积升级。这是因为该升级导致用户使用临时用户设置文件登录。此后不能再使用该系统。如果无法处理此问题,则必须阻止此安全升级–因此,使用internet Explorer时,该升级将受到保护。
适用于受影响的win7系统用户的0patch处理方案
供应商Acros security在Microsoft发布安全升级之前已经发布了0patch处理方案来处理CVE-2020-0674漏洞。在报告了用户设置文件的问题以及win7系统版本1903/1909的累积升级之后,Acros security做出了响应。
鉴于最新的win7系统 v1903 / v1909累积升级存在功能性问题,并且由于存在很高的利用风险,你们将CVE-2020-0674的微补丁移植到了这些win7系统版本中,以保护决定延迟应用此升级的用户。(仅限pRo)https://t.co/1sLcnqk9qi
-0patch(@ 0patch)2020年2月21日
0patch已为win7系统版本1903和版本1909的CVE-2020-0674漏洞移植了微补丁。不想安装以上问题的累积升级的win7系统用户可以将其暂停。Micropatch代替Microsoft升级,可用于所有0patch订阅者(也包括中文订阅)来去掉漏洞。我在博客文章0patch:internet Explorer 0天漏洞CVE-2020-0674的修复中报告了有关win 10的补丁。
如果win服务器受到以上问题的影响:卡巴斯基在此页面上指出,它们受Kaspersky security 10.x保护免受CVE-2020-0674漏洞的影响。
0patch已配置iE尝试页
为了尝试系统上的internet Explorer是否受0patch微补丁保护,人们已经配置了一个尝试页。
你们还为用户配置了一个尝试网页,以检查CVE-2020-0674的微补丁是否已正确应用到他们的计算机上。注意:必须在win 10,server 2008 R2或win7系统 v1903 / v1909上使用iE11访问。https://t.co/nenaYm8HKg
-0patch(@ 0patch)2020年2月21日
如果在以上操作系统之一下的internet Explorer 11中调用了此命令,则会显示一个屏幕,其中包含有关浏览器是否受保护的信息。
本站发布的系统与软件仅为个人学习测试使用,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!
Copyright @ 2022 大师系统版权所有