제퍼넷 로고

마이크로 소프트, 패치되지 않은 IE 브라우저의 제로 데이 공격에 대한 경고

시간

인터넷 익스플로러 제로 데이 취약점

인터넷 익스플로러는 죽었지 만 엉망이 아닙니다.

Microsoft는 오늘 수백만 명의 Windows 사용자에게 Internet Explorer (IE) 브라우저의 새로운 제로 데이 취약점에 대해 긴급 보안 권고를 발표했습니다.

취약점으로 추적 CVE-2020-0674 스크립트 엔진이 Internet Explorer 메모리의 개체를 처리하고 JScript.dll 라이브러리를 통해 트리거하는 방식에 존재하는 원격 코드 실행 문제입니다.

원격 공격자는 대상 컴퓨터에서 임의의 코드를 실행하고 피해자가 취약한 Microsoft 브라우저에서 악의적으로 제작 된 웹 페이지를 열도록 유도함으로써 해당 컴퓨터를 완전히 제어 할 수 있습니다.

“이 취약점은 침입자가 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수있는 방식으로 메모리를 손상시킬 수 있습니다. 이 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.”라고 권고는 말합니다.

“현재 사용자가 관리자 권한으로 로그온 한 경우 취약점 악용에 성공한 공격자는 영향을받는 시스템을 제어 할 수 있습니다. 그런 다음 공격자는 프로그램을 설치할 수 있습니다. 데이터를 보거나 변경 또는 삭제합니다. 전체 사용자 권한으로 새 계정을 만들 수 있습니다. "

Microsoft는 '제한된 대상 공격'을 알고 있으며 수정 작업을 수행하고 있지만 패치가 릴리스 될 때까지 영향을받는 사용자에게는 취약한 시스템이 사이버 공격으로부터 보호 할 수있는 해결 방법과 완화 조치가 제공되었습니다.

영향을받는 웹 브라우징 소프트웨어에는 모든 버전의 Windows 9, Windows 10 및 최근에 중단 된 Windows 11에서 실행되는 Internet Explorer 10, Internet Explorer 8.1 및 Internet Explorer 7이 포함됩니다.

해결 방법 : 패치가 도착할 때까지 공격에 대한 방어

권고에 따르면 JScript.dll 라이브러리의로드를 방지하면이 취약점 악용을 수동으로 차단할 수 있습니다.

JScript.dll에 대한 액세스를 제한하려면 관리자 권한으로 Windows 시스템에서 다음 명령을 실행하십시오.

32 비트 시스템의 경우 :

takeown / f % windir % system32 jscript.dll
cacls % windir % system32 jscript.dll / E / P 모두 : N

64 비트 시스템의 경우 :

takeown / f % windir % syswow64 jscript.dll
cacls % windir % syswow64 jscript.dll / E / P 모두 : N
takeown / f % windir % system32 jscript.dll
cacls % windir % system32 jscript.dll / E / P 모두 : N

패치 업데이트가 제공되면 사용자는 다음 명령을 사용하여 대안을 실행 취소해야합니다.

32 비트 시스템의 경우 :

cacls % windir % system32jscript.dll / E / R 모두

64 비트 시스템의 경우 :

cacls % windir % system32jscript.dll / E / R 모두
cacls % windir % syswow64jscript.dll / E / R 모두

참고로,이 구성 요소에 의존하는 취약한 JScript.dll 라이브러리를 사용하지 않도록 설정하면 일부 웹 사이트 나 기능이 작동하지 않을 수 있으므로 사용자는 업데이트가 제공되는 즉시 설치해야합니다.

출처 : http://feedproxy.google.com/~r/TheHackersNews/~3/v0UAaoV7kvM/internet-explorer-zero-day-attack.html

spot_img

최신 인텔리전스

spot_img