按 Enter 到主內容區
:::

TWCERT-電子報

:::

微軟緊急修補JSsript引擎,抑制IE 0-day在野攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:511
微軟緊急修補JSsript引擎,抑制IE 0-day在野攻擊

CVE編號

CVE-2018-8653

內文

●概述:
微軟所開發動態script語言Jscript,為Internet Explorer內含之腳本碼引擎,據Google威脅分析師Clement Lecigne指出,因Jscript9.dll處理記憶體內物件的方式存在瑕疵,易遭觸發memory corruption並衍生RCE攻擊,駭客可經由魚叉式釣魚誘騙受害者瀏覽惡意網站,或者寄送各種可嵌入Jscript之特製文件,如HTML、Office檔案、PDF,成功探勘即可執行任何程式,危害程度與受害者權限成正比,然漏洞發生條件端賴各版IE與OS搭配組合,如IE 9配Server 2008、IE 10配Server 2012,而IE 11受攻擊面最廣,在Windows7、8.1、10與Server 2008、2012、2019、2019皆無從倖免,由於刻正發生在野攻擊,12月19日微軟緊急公告非常態更新,若作業環境不宜(不敢)立即安裝,建議嘗試官方cacls指令教學,先行限制JScript.dll存取,降低IE慣用者風險,最好是換瀏覽器,完全杜絕此項0-day漏洞。
●編註:
(1)JSsript記憶體崩壞
為控制腳本語言執行,微軟IE功能包含腳本碼引擎,如VBScript、Jscript等元件,因Jscript處理記憶體內物件過程出錯,可能觸發memory corruption,隨後導致RCE攻擊,雖漏洞主要發生在安裝Jscript之IE瀏覽器,但任何能夠嵌入IE(或scripting engine)的應用程式也難免受累,故攻擊者經由社交工程,可建立兩類入侵途徑,一是誘騙受害者造訪惡意網頁,二是開啟惡意檔案,入侵成功後能比照受害帳號權限執行程式。
(2)漏洞條件與風險評估
上述弱點未曾影響Microsoft Edge瀏覽器,亦無害使用Jscript9.dll引擎之IE(9、10、11),實際探勘條件僅限於JSsript.dll,且各版IE並非在所有作業系統上均符合漏洞條件,經統整微軟KB4483187、KB4483230、KB4483234、KB 4483235、KB4483232、KB4483228、KB4483229資訊,概略弱點組合分述如後:
¤Internet Explorer 9於Server 2008平台。
¤Internet Explorer 10於Server 2012平台。
¤Internet Explorer 11於Windows7、8.1、10與Server 2008、2012、2019、2019。
前段所列作業系統不分32 bit或64 bit,一概可實作探勘,在CVSS 3.0評鑑中,凡在Server環境皆6.4分,而Windows環境為7.5分,屬高等級威脅,且據報已偵獲在野攻擊事證。
(3)臨時應變方式
有鑑於近期微軟更新帶來的不愉快經驗,官方亦公布替代方案,管理者可單獨對JScript.dll存取進行限制,簡單地以命令列執行:
¤32位元> cacls %windir%\system32\jscript.dll /E /P everyone:N
¤64位元> cacls %windir%\syswow64\jscript.dll /E /P everyone:N
待正式更新OS後,取消相關設定:
¤32位元> cacls %windir%\system32\jscript.dll /E /R everyone
¤64位元> cacls %windir%\syswow64\jscript.dll /E /R everyone

影響產品

Internet Explorer 9/ Internet Explorer 10/ Internet Explorer 10

解決辦法

(1)執行命令列cacls指令,停用JScript.dll。

(2)參考https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8653,就所屬環境下載更新。

回頁首