2019年9月23日,微軟告知用戶們常用的Internet Explorer存在高危破綻,黑客們能夠應(yīng)用這個(gè)破綻全面掌控你的計(jì)算機(jī),可執(zhí)行操作包括了電腦裝置和卸載程序,查看、更改或刪除數(shù)據(jù),創(chuàng)立具有完整用戶權(quán)限的新帳戶。但是微軟曾經(jīng)緊急發(fā)布平安更新,修復(fù)這個(gè)影響IE閱讀器的遠(yuǎn)程代碼執(zhí)行破綻CVE-2019-1367。
依據(jù)微軟發(fā)布的平安公告,引發(fā)此破綻的基本緣由是腳本引擎(Scripting Engine)在內(nèi)存中處置對(duì)象的方式。詳細(xì)來(lái)說(shuō)就是,Internet Explorer中的腳本引擎在內(nèi)存中處置對(duì)象時(shí)存在一個(gè)遠(yuǎn)程代碼執(zhí)行破綻,該破綻以這種方式來(lái)毀壞內(nèi)存,然后攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行恣意代碼。
勝利應(yīng)用此破綻的攻擊者能夠取得與當(dāng)前用戶相同的用戶權(quán)限,假如當(dāng)前用戶運(yùn)用管理員用戶權(quán)限登錄,則攻擊者能夠控制受影響的系統(tǒng)。然后攻擊者會(huì)在你的電腦裝置和卸載程序,查看、更改或刪除數(shù)據(jù),以至創(chuàng)立具有完整用戶權(quán)限的新帳戶。
在基于Web的攻擊場(chǎng)景中,攻擊者可能具有一個(gè)旨在經(jīng)過(guò)Internet Explorer應(yīng)用此破綻的特制網(wǎng)站,然后誘運(yùn)用戶查看該網(wǎng)站(例如,經(jīng)過(guò)發(fā)送釣魚(yú)電子郵件)。
固然微軟已發(fā)布平安更新,并經(jīng)過(guò)修正腳本引擎處置內(nèi)存中對(duì)象的方式來(lái)處理此破綻。但微軟再次提示用戶放棄這款已被淘汰的閱讀器。今年2月,微軟的平安研討人員就已敦促用戶中止運(yùn)用IE作為默許閱讀器。后來(lái)在四月份的時(shí)分,我們得知,即便僅在計(jì)算機(jī)上裝置Internet Explorer以至不運(yùn)用它都存在平安風(fēng)險(xiǎn)。