Vulnerabilidade de Dia Zero sem correção no Internet Explorer traz grandes riscos a usuários e empresas

Apenas uma semana após o Patch Tuesday, a empresa de segurança na Internet Qihoo 360 descobriu outra vulnerabilidade no Internet Explorer (IE), desta vez devido a uma vulnerabilidade de execução remota de código no mecanismo de script jscript.dll. A vulnerabilidade, identificada como CVE-2020-0674, é considerada crítica para o IE 11 e moderada para o IE 9 e o IE 10.

O escopo desta vulnerabilidade de dia zero 

Essa vulnerabilidade permite que os invasores corrompam a memória no IE e executem códigos arbitrários no contexto do usuário atual. Em termos simples, isso significa que um invasor pode invadir os privilégios do usuário atual e, se o usuário atual estiver conectado com direitos administrativos, isso pode significar um desastre para os destinos. Depois que o invasor assume o controle das máquinas, ele pode instalar programas, manipular dados ou até criar contas com todos os direitos do usuário. Essa falha pode ser desencadeada e explorada em um ataque na Web, enganando as vítimas e visitando um site que hospeda conteúdo especialmente criado para explorar essa vulnerabilidade.

A Microsoft oferece uma solução alternativa

A Microsoft forneceu etapas de mitigação para lidar com essa vulnerabilidade enquanto a empresa trabalha em uma correção permanente. Ele publicou o Aviso de Segurança ADV200001 , que inclui detalhes sobre o uso de comandos administrativos para restringir o acesso à biblioteca de scripts. As soluções alternativas são as seguintes:

Para sistemas de 32 bits , digite o seguinte comando em um prompt de comandos administrativos:

takeown / f% windir% \ system32 \ jscript.dll

cacls% windir% \ system32 \ jscript.dll / E / P todos: N

Para  sistemas de 64 bits , digite o seguinte comando em um prompt de comandos administrativos:

takeown / f% windir% \ syswow64 \ jscript.dll

cacls% windir% \ syswow64 \ jscript.dll / E / P todos: N

takeown / f% windir% \ system32 \ jscript.dll

cacls% windir% \ system32 \ jscript.dll / E / P todos: N 

A implementação dessas soluções alternativas, no entanto, pode prejudicar as funcionalidades dos componentes ou recursos que dependem do jscript.dll.

Status do patch

Espera-se que o patch para esta vulnerabilidade de dia zero seja lançado na terça-feira, fevereiro de 2020. O motivo pelo qual a Microsoft não está se esforçando para lançar um patch imediatamente pode ser porque todas as versões suportadas do IE usam Jscrip9.dll por padrão, o que não é propenso. a essa falha. No entanto, a falha afeta as versões do IE em execução no Windows 7, que deixaram de receber suporte fora das ESUs (Extended Security Updates) em 14 de janeiro de 2020. Os usuários do Windows 7 que não compraram as ESUs não receberão o patch corrigido para atenuar esta vulnerabilidade no próximo Patch Tuesday. 

Embora essa vulnerabilidade esteja sendo explorada na natureza, ela é direcionada e não generalizada por enquanto. A seguir à solução alternativa e a aplicação de patches no componente após o lançamento dos patches devem proteger os usuários enquanto isso, e os usuários que seguem as soluções alternativas devem revertê-los e instalar os patches assim que lançados.

Patch Manager Plus

Resultado de imagem para patch manager plus
Patch Manager Plus (ManageEngine)

Patch Manager Plus, nossa solução de patch abrangente, ajuda a automatizar todas as tarefas acima de um console central. Experimente agora gratuitamente por 30 dias para manter mais de 750 aplicativos, incluindo mais de 300 aplicativos de terceiros, atualizados. Conte sempre com apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

Deixe um comentário

Blog ACSoftware - ManageEngine