Internet Explorer가 '적극적으로 악용 된'제로 데이 취약점을 겪고 있지만 Microsoft는 아직 패치를 출시하지 않았습니다. 간단하지만 임시적인 해결 방법은 다음과 같습니다.

보안 / Internet Explorer가 '적극적으로 악용 된'제로 데이 취약점을 겪고 있지만 Microsoft는 아직 패치를 출시하지 않았습니다. 간단하지만 임시적인 해결 방법은 다음과 같습니다. 3 분 읽기 인터넷 익스플로러

인터넷 익스플로러



노후화 과정에서 보안 결함이 있지만 여전히 Microsoft Windows 운영 체제의 '기본'웹 브라우저 인 Internet Explorer를 적극적으로 사용하고 있습니다. 공격자와 악성 코드 작성자가 적극적으로 악용 . Microsoft는 IE의 Zero-Day Exploit에 대해 잘 알고 있지만 현재 긴급 보안 권고를 발표했습니다. Microsoft는 아직 긴급 보안 패치 업데이트 Internet Explorer의 보안 취약점을 해결합니다.

Internet Explorer의 제로 데이 익스플로잇이 '현장에서'공격자들에 의해 악용되고있는 것으로 알려졌습니다. 간단히 말해, IE에서 새로 발견 된 결함은 악성 코드 나 임의 코드를 원격으로 실행하는 데 적극적으로 사용되고 있습니다. Microsoft는 수백만 Windows OS 사용자에게 Internet Explorer 웹 브라우저의 새로운 제로 데이 취약점에 대해 경고하는 보안 권고를 발표했지만 관련 보안 허점을 막기위한 패치를 아직 출시하지 않았습니다.



Internet Explorer의 보안 취약성, 야생에서 적극적으로 악용되고있는 '보통'등급 :

Internet Explorer에서 새로 발견되고 악용 된 것으로 알려진 보안 취약점은 공식적으로 다음과 같이 태그가 지정됩니다. CVE-2020-0674 . 0 일 익스플로잇은 '보통'등급입니다. 보안 허점은 기본적으로 스크립팅 엔진이 Internet Explorer의 메모리에서 개체를 처리하는 방식에 존재하는 원격 코드 실행 문제입니다. 버그는 JScript.dll 라이브러리를 통해 트리거됩니다.



버그를 성공적으로 악용함으로써 원격 공격자는 대상 컴퓨터에서 임의의 코드를 실행할 수 있습니다. 공격자는 취약한 Microsoft 브라우저에서 악의적으로 제작 된 웹 페이지를 열도록 유도하는 것만으로 피해자를 완전히 제어 할 수 있습니다. 즉, 공격자는 피싱 공격을 배포하고 IE를 사용하는 Windows OS 사용자를 속여 악성 코드로 묶인 오염 된 웹 사이트로 피해자를 유도하는 웹 링크를 클릭하도록 할 수 있습니다. 흥미롭게도 취약점은 사용자가 관리자로 로그온하지 않는 한 관리 권한을 부여 할 수 없습니다. Microsoft 보안 권고 :

“취약점은 공격자가 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수있는 방식으로 메모리를 손상시킬 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우 취약점 악용에 성공한 공격자가 영향을받는 시스템을 제어 할 수 있습니다. 그런 다음 공격자는 프로그램을 설치할 수 있습니다. 데이터보기, 변경 또는 삭제 또는 전체 사용자 권한으로 새 계정을 만드십시오. '



Microsoft는 IE 제로 데이 악용 보안 취약점을 인식하고 수정 작업을합니다.

Internet Explorer의 거의 모든 버전과 변종이 0-Day Exploit에 취약하다는 점에 유의해야합니다. 영향을받는 웹 검색 플랫폼에는 Internet Explorer 9, Internet Explorer 10 및 Internet Explorer 11이 포함됩니다. 이러한 모든 버전의 IE는 모든 버전의 Windows 10, Windows 8.1, Windows 7에서 실행될 수 있습니다.

마이크로 소프트는 Windows 7에 대한 무료 지원 종료 , 회사는 여전히 노화를 지원하고 이미 구식 IE 웹 브라우저. Microsoft는 야생에서 '제한된 표적 공격'을 인식하고 수정 작업을하고 있다고 밝혔습니다. 그러나 패치는 아직 준비되지 않았습니다. 즉, IE에서 작업하는 수백만의 Windows OS 사용자가 계속해서 취약한 상태로 남아 있습니다.

IE의 제로 데이 공격으로부터 보호하기위한 간단하지만 일시적인 해결 방법 :

IE의 새로운 제로 데이 익스플로잇으로부터 보호하기위한 간단하고 실행 가능한 솔루션은 JScript.dll 라이브러리의로드 방지에 의존합니다. 즉, IE 사용자는 라이브러리가 메모리에로드되지 않도록해야합니다. 이 취약점의 악용 .

IE의 제로 데이 익스플로잇이 활발히 악용되고 있으므로 IE를 사용하는 Windows OS 사용자는 지침을 따라야합니다. JScript.dll에 대한 액세스를 제한하려면 사용자는 Windows 시스템에서 관리자 권한으로 다음 명령을 실행해야합니다. TheHackerNews .

32 비트 시스템의 경우 :

takeown / f % windir % system32 jscript.dll

cacls % windir % system32 jscript.dll / E / P 모두 : N

64 비트 시스템의 경우 :

takeown / f % windir % syswow64 jscript.dll

cacls % windir % syswow64 jscript.dll / E / P 모두 : N

takeown / f % windir % system32 jscript.dll

cacls % windir % system32 jscript.dll / E / P 모두 : N

Microsoft는 곧 패치를 배포 할 것이라고 확인했습니다. 위에서 언급 한 명령을 실행하는 사용자는 일부 웹 사이트가 비정상적으로 작동하거나로드에 실패 할 수 있습니다. 아마도 Windows Update를 통해 패치가 제공되면 사용자는 다음 명령을 실행하여 변경 사항을 취소 할 수 있습니다.

32 비트 시스템의 경우 :

cacls % windir % system32 jscript.dll / E / R 모든 사람

64 비트 시스템의 경우 :

cacls % windir % system32 jscript.dll / E / R 모든 사람

cacls % windir % syswow64 jscript.dll / E / R 모두

태그 인터넷 익스플로러