Для критической уязвимости в Internet Explorer 11 выпущен временный патч

Для критической уязвимости в Internet Explorer 11 выпущен временный патч

Эксплуатация критической уязвимости позволяет злоумышленнику выполнить произвольный код на системе.

image

На платформе 0patch стал доступен временный микропатч для активно эксплуатируемой уязвимости (CVE-2020-0674) удаленного выполнения кода в браузере Internet Explorer 11, пока не будет выпущено официальное исправление от Microsoft.

По словам Microsoft, эксплуатация уязвимости «позволяет повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя». Если пользователь авторизовался в системе с правами администратора на скомпрометированном устройстве, злоумышленники могут получить полный контроль над системой, что позволяет устанавливать вредоносные программы, манипулировать данными или создавать учетные записи с полными правами пользователя.

Критическая уязвимость содержится в jscript.dll и затрагивает версии Internet Explorer 9, 10 и 11 в устройствах под управлением Windows 7, Windows 8.1, Windows 10 и Windows Server.

Хотя Microsoft предложила ряд мер по предотвращению эксплуатации уязвимости, их реализация «может привести к снижению функциональности компонентов или функций, которые зависят от jscript.dll». Обходной путь также сопровождается рядом других негативных побочных эффектов, среди которых отказ проигрывателя Windows Media запускать MP4-файлы, нарушение печати через «Microsoft Print to PDF» и отказ в работе скриптов автоматической настройки прокси.

Микропатч готов для применения на устройствах под управлением Windows 7, Windows 10 (v1709, v1803, v1809), Windows Server 2008 R2 и Windows Server 2019.

«Наш микропатч работает по принципу переключателя, который запрещает или разрешает использование уязвимого файла jscript.dll компонентом браузера Internet Explorer в различных приложениях (IE, Outlook, Word и пр.)», — пояснил соучредитель 0patch Митя Колсек (Mitja Kolsek).

Пользователи могут загрузить микропатч на платформе 0patch после создания учетной записи, загрузки агента 0patch и регистрации агента на устройстве.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle