Microsoft IE jscript远程命令执行漏洞复现(CVE-2020-0674)

简介

  该漏洞影响组件为jscript.dll,该动态链接库是微软Internet Explorer浏览器的Javascript引擎之一,其中IE8及以下使用jscript.dll,IE9及以上默认使用jscript9.dll,但网页可以通过《script》标签指定在IE8兼容性模式下加载jscript.dll,因此IE9、IE10、IE11都受到此漏洞影响。

  从操作系统范围来看,本漏洞影响范围横跨Windows 7至Windows 10中所有的个人操作系统和服务器操作系统。

  该漏洞是一个Use-After-Free漏洞,攻击样本使用UAF达成类型混淆,进而获取全局内存读写能力并绕过ASLR等漏洞利用缓解技术,并从指定ip地址请求下一步攻击载荷,最终达到远程代码执行。

影响版本

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

 

Internet Explorer 10

Windows Server 2012

 

Internet Explorer 11

Windows 7 x64/x32 sp1

Windows 8.1 x64/x32

Windows RT 8.1

Windows 10 x64/x32

扫描二维码关注公众号,回复: 11398080 查看本文章

Windows 10 Version 1607 x64/x32

Windows 10 Version 1709 x64/x32/arm64

Windows 10 Version 1803 x64/x32/arm64

Windows 10 Version 1809 x64/x32/arm64

Windows 10 Version 1903 x64/x32/arm64

Windows 10 Version 1909 x64/x32/arm64

Windows Server 2008 R2 x64 sp1

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

 

漏洞复现

编写漏洞html 1.html

内容如下

<head>

<meta http-equiv="X-UA-Compatible" content="IE=8"></meta>

<script language="Jscript.Encode">

document.write("jscript.dll says hello.");</script>

</head>

修复建议

禁用JScript.dll

 

32位系统

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

 

64位系统

takeown /f %windir%\syswow64\jscript.dll

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

 

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/107314947