zoukankan      html  css  js  c++  java
  • [转] CVE-2019-1367 脚本引擎内存损坏漏洞

    脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

    在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站,例如,通过发送电子邮件。

    此安全更新通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

    The official patch

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

    Restrict access to JScript.dll

    For 32-bit systems, enter the following command at an administrative command prompt:

    takeown /f %windir%system32jscript.dll
    cacls%windir%system32jscript.dll /E /P everyone:N

    For 64-bit systems, enter the following command at an administrative command prompt:

    takeown /f %windir%syswow64jscript.dll
    cacls %windir%syswow64jscript.dll /E /P everyone:N
    takeown /f %windir%system32jscript.dll
    cacls %windir%system32jscript.dll /E /P everyone:N

    How to undo the workaround

    For 32-bit systems, enter the following command at an administrative command prompt:

    cacls %windir%system32jscript.dll /E /R everyone

    For 64-bit systems, enter the following command at an administrative command prompt:

    cacls %windir%system32jscript.dll /E /R everyone    
    cacls %windir%syswow64jscript.dll /E /R everyone

    相关学习: Takeown、Cacls、Icacls  文件、文件夹夺权用法

    takeown

    TAKEOWN [/S system [/U username [/P [password]]]]
    /F filename [/A] [/R [/D prompt]]

    Description:
    This tool allows an administrator to recover access to a file that
    was denied by re-assigning file ownership.

    e.g.

    takeown   /f 文件名

    获取该文件的所属权

    takeown /f /r /d n 文件夹      

    获取整个文件夹及其下面子目录文件的所属权

    takeown /f * /a /r /d y

    强制将当前目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administrators)

    Cacls

    NOTE: Cacls is now deprecated, please use Icacls.(For win10)

    Displays or modifies access control lists (ACLs) of files

    cacls d:file1*.* /T /G administrators:F

    将所有d:file1目录下的文件、子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制(删除原有NTFS权限设置)

    cacls d:file1*.* /T /E /G administrators:F

    在原有d:file1目录下的文件、子文件夹的NTFS权限上添加管理员组(administrators)完全控制权限(不删除原有NTFS权限设置):

    Icacls  

    理解为cacls的"替代品"

    icacls c:windows* /save AclFile /T

    将 c:windows 及其子目录下所有文件的ACL 保存到 AclFile。

    icacls c:windows /restore AclFile

    将还原 c:windows 及其子目录下存在的 AclFile 内所有文件的 ACL。

    icacls file /grant Administrator:(D,WDAC)

    将授予用户对文件删除和写入 DAC 的管理员权限。

    icacls file /grant *S-1-1-0:(D,WDAC)

    将授予由 sid S-1-1-0 定义的用户对文件删除和写入 DAC 的权限。



    参考链接:

    https://blog.csdn.net/allway2/article/details/101340735

    https://blog.51cto.com/wenzhongxiang/2349272

  • 相关阅读:
    关于js计算非等宽字体宽度的方法
    [NodeJs系列]聊一聊BOM
    Vue.js路由管理器 Vue Router
    vue 实践技巧合集
    微任务、宏任务与Event-Loop
    事件循环(EventLoop)的学习总结
    Cookie、Session和LocalStorage
    MySQL 树形结构 根据指定节点 获取其所在全路径节点序列
    MySQL 树形结构 根据指定节点 获取其所有父节点序列
    MySQL 创建函数报错 This function has none of DETERMINISTIC, NO SQL, or READS SQL DATA in its declaration and binary logging is enabled (you *might* want to use the less safe log_bin_trust_function_creators
  • 原文地址:https://www.cnblogs.com/Cong0ks/p/11607428.html
Copyright © 2011-2022 走看看