微軟緊急修補JSsript引擎,抑制IE 0-day在野攻擊
- 發布單位:TWCERT/CC
- 更新日期:2019-04-03
- 點閱次數:511
CVE編號
內文
●概述:
微軟所開發動態script語言Jscript,為Internet Explorer內含之腳本碼引擎,據Google威脅分析師Clement Lecigne指出,因Jscript9.dll處理記憶體內物件的方式存在瑕疵,易遭觸發memory corruption並衍生RCE攻擊,駭客可經由魚叉式釣魚誘騙受害者瀏覽惡意網站,或者寄送各種可嵌入Jscript之特製文件,如HTML、Office檔案、PDF,成功探勘即可執行任何程式,危害程度與受害者權限成正比,然漏洞發生條件端賴各版IE與OS搭配組合,如IE 9配Server 2008、IE 10配Server 2012,而IE 11受攻擊面最廣,在Windows7、8.1、10與Server 2008、2012、2019、2019皆無從倖免,由於刻正發生在野攻擊,12月19日微軟緊急公告非常態更新,若作業環境不宜(不敢)立即安裝,建議嘗試官方cacls指令教學,先行限制JScript.dll存取,降低IE慣用者風險,最好是換瀏覽器,完全杜絕此項0-day漏洞。
●編註:
(1)JSsript記憶體崩壞
為控制腳本語言執行,微軟IE功能包含腳本碼引擎,如VBScript、Jscript等元件,因Jscript處理記憶體內物件過程出錯,可能觸發memory corruption,隨後導致RCE攻擊,雖漏洞主要發生在安裝Jscript之IE瀏覽器,但任何能夠嵌入IE(或scripting engine)的應用程式也難免受累,故攻擊者經由社交工程,可建立兩類入侵途徑,一是誘騙受害者造訪惡意網頁,二是開啟惡意檔案,入侵成功後能比照受害帳號權限執行程式。
(2)漏洞條件與風險評估
上述弱點未曾影響Microsoft Edge瀏覽器,亦無害使用Jscript9.dll引擎之IE(9、10、11),實際探勘條件僅限於JSsript.dll,且各版IE並非在所有作業系統上均符合漏洞條件,經統整微軟KB4483187、KB4483230、KB4483234、KB 4483235、KB4483232、KB4483228、KB4483229資訊,概略弱點組合分述如後:
¤Internet Explorer 9於Server 2008平台。
¤Internet Explorer 10於Server 2012平台。
¤Internet Explorer 11於Windows7、8.1、10與Server 2008、2012、2019、2019。
前段所列作業系統不分32 bit或64 bit,一概可實作探勘,在CVSS 3.0評鑑中,凡在Server環境皆6.4分,而Windows環境為7.5分,屬高等級威脅,且據報已偵獲在野攻擊事證。
(3)臨時應變方式
有鑑於近期微軟更新帶來的不愉快經驗,官方亦公布替代方案,管理者可單獨對JScript.dll存取進行限制,簡單地以命令列執行:
¤32位元> cacls %windir%\system32\jscript.dll /E /P everyone:N
¤64位元> cacls %windir%\syswow64\jscript.dll /E /P everyone:N
待正式更新OS後,取消相關設定:
¤32位元> cacls %windir%\system32\jscript.dll /E /R everyone
¤64位元> cacls %windir%\syswow64\jscript.dll /E /R everyone
影響產品
解決辦法
(2)參考https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8653,就所屬環境下載更新。
相關連結
- https://www.zdnet.com/article/microsoft-releases-security-update-for-new-ie-zero-day/
- https://www.tenable.com/blog/microsoft-releases-out-of-band-patch-for-internet-explorer-remote-code-
- https://kb.cert.org/vuls/id/573168/
- https://www.bleepingcomputer.com/news/security/microsoft-releases-out-of-band-security-update-for-in
- https://krebsonsecurity.com/2018/12/microsoft-issues-emergency-fix-for-ie-zero-day/#more-46087
- https://en.wikipedia.org/wiki/JScript
- https://zh.wikipedia.org/wiki/JScript
- https://portal.msrc.microsoft.com/zh-tw/security-guidance/advisory/CVE-2018-8653
- https://krebsonsecurity.com/wp-content/uploads/2018/12/iexploder.jpg