Internet Explorer远程代码执行漏洞(CVE-2020-0674)
一、概要
近日,华为云关注到微软在二月份例行补丁中修复的一个Internet Explorer远程代码执行漏洞(CVE-2020-0674)POC在业界已被公开,漏洞存在Internet Explorer脚本引擎 JScript.dll 中,攻击者利用漏洞可实现远程代码执行。
华为云提醒使用Windows用户及时安排自检并做好安全加固。
参考链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
产品 | windows 版本 |
Internet Explorer 9 | Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 | Windows Server 2012 |
Internet Explorer 11 | Windows 7 x64/x32 sp1 |
Internet Explorer 11 | Windows 8.1 x64/x32 |
Internet Explorer 11 | Windows RT 8.1 |
Internet Explorer 11 | Windows 10 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 | Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 | Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 | Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 | Windows Server 2012 |
Internet Explorer 11 | Windows Server 2012 R2 |
Internet Explorer 11 | Windows Server 2016 |
Internet Explorer 11 | Windows Server 2019 |
四、漏洞处置
漏洞处置:
目前官方已在二月份例行补丁中修复了该漏洞,请受影响的用户升级更新补丁。
规避措施:
禁用JScript.dll(禁用 JScript.dll 会导致依赖 js 的页面无法正常工作,请用户谨慎决定是否禁用)。
注:修复漏洞前请将资料备份,并进行充分测试。
- 点赞
- 收藏
- 关注作者
评论(0)