[转] CVE-2019-1367 脚本引擎内存损坏漏洞
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站,例如,通过发送电子邮件。
此安全更新通过修改脚本引擎处理内存中对象的方式来修复此漏洞。
The official patch
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
Restrict access to JScript.dll
For 32-bit systems, enter the following command at an administrative command prompt:
takeown /f %windir%\system32\jscript.dll cacls%windir%\system32\jscript.dll /E /P everyone:N
For 64-bit systems, enter the following command at an administrative command prompt:
takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
How to undo the workaround
For 32-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\system32\jscript.dll /E /R everyone
For 64-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
相关学习: Takeown、Cacls、Icacls 文件、文件夹夺权用法
takeown
TAKEOWN [/S system [/U username [/P [password]]]]
/F filename [/A] [/R [/D prompt]]
Description:
This tool allows an administrator to recover access to a file that
was denied by re-assigning file ownership.
e.g.
takeown /f 文件名
获取该文件的所属权
takeown /f /r /d n 文件夹
获取整个文件夹及其下面子目录文件的所属权
takeown /f * /a /r /d y
强制将当前目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administrators)
Cacls
NOTE: Cacls is now deprecated, please use Icacls.(For win10)
Displays or modifies access control lists (ACLs) of files
cacls d:\file1\*.* /T /G administrators:F
将所有d:\file1目录下的文件、子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制(删除原有NTFS权限设置)
cacls d:\file1\*.* /T /E /G administrators:F
在原有d:\file1目录下的文件、子文件夹的NTFS权限上添加管理员组(administrators)完全控制权限(不删除原有NTFS权限设置):
Icacls
理解为cacls的"替代品"
icacls c:\windows\* /save AclFile /T
将 c:\windows 及其子目录下所有文件的ACL 保存到 AclFile。
icacls c:\windows\ /restore AclFile
将还原 c:\windows 及其子目录下存在的 AclFile 内所有文件的 ACL。
icacls file /grant Administrator:(D,WDAC)
将授予用户对文件删除和写入 DAC 的管理员权限。
icacls file /grant *S-1-1-0:(D,WDAC)
将授予由 sid S-1-1-0 定义的用户对文件删除和写入 DAC 的权限。
参考链接:
https://blog.csdn.net/allway2/article/details/101340735
https://blog.51cto.com/wenzhongxiang/2349272
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
2018-09-29 English trip -- VC(情景课)8 D Reading
2018-09-29 MSSQL 一坑 SQL Management Studio 管理工具的快捷方式被删掉了