Microsoft bekerja untuk memperbaiki kerentanan Internet Explorer yang dieksploitasi oleh peretas

Microsoft bekerja untuk memperbaiki kerentanan Internet Explorer yang dieksploitasi oleh peretas.

Microsoft telah mengenali kerentanan yang ada di Internet Explorer yang saat ini sedang dieksploitasi oleh peretas, dan telah mengumumkan bahwa ia sedang mengerjakan solusi.

Kerentanan (CVE-2020-0674) memengaruhi cara browser mengelola memori. Karena itu, seorang hacker dapat mengeksekusi kode jahat dari jarak jauh "dalam konteks pengguna saat ini," kata perusahaan itu dalam sebuah pernyataan.

Jika berhasil, peretas dapat memperoleh hak pengguna sebagai pengguna saat ini. Ini berarti bahwa jika pengguna telah masuk dengan hak administrator, peretas "dapat mengendalikan komputer yang terpengaruh."

Dengan cara ini, Microsoft menjelaskan, “Saya bisa menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh ». Di web, Anda bahkan dapat membuat halaman web dan memanfaatkan Kerentanan Internet Explorer untuk meyakinkan pengguna untuk mengaksesnya, misalnya, dengan mengirim email.

Kerentanan mempengaruhi semua versi Windowstermasuk Windows 7, yang sejak Selasa lalu kurang mendapat dukungan dari perusahaan.

Microsoft telah melaporkan bahwa pihaknya mengetahui adanya kerentanan ini dan bahwa itu sedang dieksploitasi, meskipun itu menunjukkan bahwa itu "serangan dengan sasaran terbatas." Saat ini, ia sedang mengerjakan koreksi dengan sebuah tambalan. Sementara itu mereka memberi kami solusi untuk mengurangi serangan di situs web mereka.

Sumber: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

ADV200001 | Panduan Microsoft tentang Kerentanan Memori Mesin Scripting

Ada kerentanan eksekusi kode jauh dalam cara mesin skrip menangani objek dalam memori di Internet Explorer. Kerentanan dapat merusak memori sedemikian rupa sehingga penyerang dapat mengeksekusi kode arbitrer dalam konteks pengguna saat ini. Penyerang yang berhasil mengeksploitasi kerentanan dapat memperoleh hak pengguna yang sama dengan pengguna saat ini. Jika pengguna saat ini telah login dengan hak pengguna administratif, penyerang yang telah berhasil mengeksploitasi kerentanan dapat mengendalikan sistem yang terpengaruh. Seorang penyerang dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh.

Dalam skenario serangan berbasis web, penyerang dapat meng-host situs web yang dirancang khusus untuk mengeksploitasi kerentanan melalui Internet Explorer dan kemudian meyakinkan pengguna untuk melihat situs web, misalnya, dengan mengirim email.

Mitigasi

Secara default, Internet Explorer aktif Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 dan Windows Server 2019 berjalan dalam mode terbatas yang dikenal sebagai Pengaturan Keamanan yang Ditingkatkan . Pengaturan keamanan yang ditingkatkan adalah sekelompok pengaturan yang telah dikonfigurasikan di Internet Explorer yang dapat mengurangi kemungkinan pengguna atau administrator mengunduh dan menjalankan konten web yang dirancang khusus di server. Ini adalah faktor yang meringankan untuk situs web yang belum Anda tambahkan ke zona situs tepercaya Internet Explorer.

Solusi

Dampak Solusi

Perhatikan bahwa Implementasi langkah-langkah ini dapat mengurangi fungsionalitas untuk komponen atau fitur yang bergantung pada jscript.dll. Misalnya, tergantung pada lingkungan, ini dapat mencakup konfigurasi klien yang memanfaatkan skrip konfigurasi proksi otomatis (skrip PAC). Karakteristik ini dan lainnya mungkin terpengaruh.

Microsoft merekomendasikan langkah-langkah mitigasi ini hanya jika ada indikasi bahwa Anda berisiko tinggi. Jika Anda menerapkan solusinya, Anda harus membalikkan langkah-langkah mitigasi sebelum menginstal pembaruan di masa mendatang agar tetap terlindungi.

Secara default, IE11, IE10 dan IE9 menggunakan Jscript9.dll yang tidak terpengaruh oleh kerentanan ini. Kerentanan ini hanya memengaruhi situs web tertentu yang menggunakan jscript sebagai mesin skrip.

Batasi akses ke JScript.dll

Untuk sistem 32-bit, masukkan perintah berikut dalam simbol sistem administrasi:

    takeown /f %windir%system32jscript.dll     cacls %windir%system32jscript.dll /E /P everyone:N 

Untuk sistem 64-bit, masukkan perintah berikut di simbol sistem administrasi:

    takeown /f %windir%syswow64jscript.dll     cacls %windir%syswow64jscript.dll /E /P everyone:N     takeown /f %windir%system32jscript.dll     cacls %windir%system32jscript.dll /E /P everyone:N 

Cara membatalkan solusi

Untuk sistem 32-bit, masukkan perintah berikut dalam simbol sistem administrasi:

    cacls %windir%system32jscript.dll /E /R everyone     

Untuk sistem 64-bit, masukkan perintah berikut di simbol sistem administrasi:

    cacls %windir%system32jscript.dll /E /R everyone         cacls %windir%syswow64jscript.dll /E /R everyone

Pos terkait

Back to top button