【摘要】 有好消息和坏消息。好消息是,Microsoft修补了一个Internet Explorer安全漏洞,该漏洞在星期一启用了远程执行代码。坏消息是该公司通
有好消息和坏消息。好消息是,Microsoft修补了一个Internet Explorer安全漏洞,该漏洞在星期一启用了远程执行代码。坏消息是该公司通过对Windows 10的累积更新发布了此修补程序,并说由于最近Windows用户报告了许多问题,这些更新的跟踪记录最近被轻描淡写了。几个星期。
让我们先谈谈该漏洞。根据Microsoft的说法,它被分配了CVE-2019-1367的标识符,并且在其公开之前进行了修补。(据该公司称,尽管已被利用。)Internet Explorer 9-11版本在Windows 7、8。1和10以及Windows Server的多个版本上均受到影响。微软表示,如果没有此更新,将没有任何缓解措施或变通办法来解决此缺陷。
公司对漏洞本身的评价如下:
脚本执行引擎在Internet Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能破坏内存,使得攻击者可以在当前用户的上下文中执行任意代码。成功攻击的攻击者利用此漏洞可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统,然后攻击者可以安装程序;更改或删除数据;或创建具有完全用户权限的新帐户。
微软表示,只要使用Internet Explorer的人查看此漏洞,就可以建立一个旨在利用此漏洞的网站。可以这么简单地说,任何仍在使用Internet Explorer的人实际上都在自找麻烦,现实是许多人仍然依赖浏览器,而那些不懂技术的人使用现代浏览器将特别脆弱。像微软描述的那样进行攻击。微软表示,
此更新通过修改脚本引擎处理内存中对象的方式来解决漏洞,但未提供任何细节。昨天发布的KB4522016累积更新似乎没有任何其他更改。影响某些输入法编辑器和Windows音频的问题保留在有关该版本的公司支持文章的已知问题部分中。