Microsoft работает над исправлением уязвимости в IE

В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для этого необходимо просто заманить пользователя на вредоносный веб-сайт.

Технологии: Microsoft работает над исправлением уязвимости в IE


Уязвимости подвержены все версии Windows, в том числе Windows 7, поддержка которой завершилась на прошлой неделе. В настоящее время инженеры Microsoft работают над исправлением проблемы, однако соответствующее обновление, вероятнее всего, будет выпущено лишь 11 февраля.

Сообщается, что злоумышленники активно эксплуатируют обнаруженную уязвимость, но, по словам представителей Microsoft, пока речь идёт об «ограниченном количестве целенаправленных атак».

В качестве временного решения Microsoft предлагает ограничить доступ к скриптовому движку Internet Explorer.

Для этого необходимо выполнить следующие команды:

Для 32-битных систем:

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N


Для 64-битных систем:

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N


После выпуска исправления необходимо откатить изменения с помощью этих команд:

Для 32-битных систем:

cacls %windir%\system32\jscript.dll /E /R everyone

Для 64-битных систем:

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

2 комментария

Svetlana
Неужели ещё кто то пользуется этим дуршлагом?
djamix
Дохрена буховских программ работают с ИЕшными плагинами.

Но они — бухи — не знают, что новый официальный Эдж эти плагины уже прикрутил)