Bản vá khẩn cấp của Microsoft xử lý lỗ hổng zero-day trong Internet Explorer

LiLy Le
-
Một bản vá khẩn cấp của Microsoft vừa được phát hành để vá lỗ hổng zero-day nghiêm trọng trong trình duyệt web Internet Explorer.

Bản vá khẩn cấp của Microsoft vá lỗ hổng đang bị những kẻ tấn công khai thác để hack vào máy tính Windows.

Được phát hiện bởi nhà nghiên cứu bảo mật Clement Lecigne thuộc Nhóm phân tích mối đe dọa của Google, lỗ hổng có tên là CVE-2018-8653 là một lỗ hổng thực thi mã từ xa (RCE) trong công cụ viết mã của trình duyệt IE.

Theo tài liệu tư vấn, bản vá khẩn cấp của Microsoft xử lý một lỗ hổng tham nhũng bộ nhớ không xác định nằm trong thành phần viết mã JScript của Microsoft Internet Explorer.

Nếu được khai thác thành công, lỗ hổng có thể cho phép kẻ tấn công thực thi mã tùy ý.

securitydaily_Bản vá khẩn cấp của Microsoft

“Nếu người dùng hiện tại đăng nhập bằng quyền của người dùng quản trị, kẻ tấn công khai thác thành công lỗ hổng có thể kiểm soát hệ thống bị ảnh hưởng. Kẻ tấn công có thể cài đặt chương trình, xem, thay đổi hoặc xóa dữ liệu hoặc tạo tài khoản mới.”

Bên cạnh đó, kẻ tấn công từ xa cũng có thể tấn công nạn nhân bằng cách thuyết phục họ xem tài liệu HTML tự tạo (ví dụ: trang web hoặc tệp đính kèm email, tài liệu MS Office, tệp PDF hoặc bất kỳ tài liệu nào khác hỗ trợ nội dung mã nhúng IE).

Lỗ hổng zero-day của IE ảnh hưởng IE 9 trên Windows Server 2008, IE 10 trên Windows Server 2012, IE 11 từ Windows 7 đến Windows 10 và IE 11 trên Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012 R2.

Cả Google và Microsoft đều chưa công khai bất kỳ chi tiết kỹ thuật nào về lỗ hổng zero-day của IE.

Đọc thêm:   Uber bị phạt 1.1 triệu đô vì vụ rò rỉ dữ liệu năm 2016

Do lỗ hổng này đang bị khai thác nên bản vá khẩn cấp của Microsoft đã được tung ra. Người dùng nên cài đặt các bản cập nhật mới nhất do Microsoft cung cấp càng sớm càng tốt.

Những người chưa cập nhật được bản vá khẩn cấp của Microsoft có thể hạn chế đe dọa bằng cách hạn chế quyền truy cập vào tệp jscript.dll bằng cách chạy các lệnh sau bằng đặc quyền quản trị viên.

Đối với Hệ thống 32 bit - cacls% Windir% \ system32 \ jscript.dll / E / P everyone: N
Đối với Hệ thống 64 bit - cacls% Windir% \ syswow64 \ jscript.dll / E / P everyone: N

Cần lưu ý rằng các lệnh trên sẽ buộc trình duyệt web sử dụng Jscript9.dll nhưng bất kỳ trang web nào dựa trên Jscript.dll sẽ không thể chạy được.

THN


        

3 BÌNH LUẬN

  1. Hello would you mind letting me know which webhost you’re utilizing? I’ve loaded your blog in 3 different browsers and I must say this blog loads a lot quicker then most. Can you suggest a good hosting provider at a reasonable price? Thanks, I appreciate it!

  2. Hmm it appears like your site ate my first comment (it was extremely long) so I guess I’ll just sum it up what I submitted and say, I’m thoroughly enjoying your blog. I as well am an aspiring blog writer but I’m still new to the whole thing. Do you have any suggestions for novice blog writers? I’d definitely appreciate it.

BÌNH LUẬN

Please enter your comment!