zoukankan      html  css  js  c++  java
  • [转] CVE-2019-1367 脚本引擎内存损坏漏洞

    脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

    在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站,例如,通过发送电子邮件。

    此安全更新通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

    The official patch

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

    Restrict access to JScript.dll

    For 32-bit systems, enter the following command at an administrative command prompt:

    takeown /f %windir%system32jscript.dll
    cacls%windir%system32jscript.dll /E /P everyone:N

    For 64-bit systems, enter the following command at an administrative command prompt:

    takeown /f %windir%syswow64jscript.dll
    cacls %windir%syswow64jscript.dll /E /P everyone:N
    takeown /f %windir%system32jscript.dll
    cacls %windir%system32jscript.dll /E /P everyone:N

    How to undo the workaround

    For 32-bit systems, enter the following command at an administrative command prompt:

    cacls %windir%system32jscript.dll /E /R everyone

    For 64-bit systems, enter the following command at an administrative command prompt:

    cacls %windir%system32jscript.dll /E /R everyone    
    cacls %windir%syswow64jscript.dll /E /R everyone

    相关学习: Takeown、Cacls、Icacls  文件、文件夹夺权用法

    takeown

    TAKEOWN [/S system [/U username [/P [password]]]]
    /F filename [/A] [/R [/D prompt]]

    Description:
    This tool allows an administrator to recover access to a file that
    was denied by re-assigning file ownership.

    e.g.

    takeown   /f 文件名

    获取该文件的所属权

    takeown /f /r /d n 文件夹      

    获取整个文件夹及其下面子目录文件的所属权

    takeown /f * /a /r /d y

    强制将当前目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administrators)

    Cacls

    NOTE: Cacls is now deprecated, please use Icacls.(For win10)

    Displays or modifies access control lists (ACLs) of files

    cacls d:file1*.* /T /G administrators:F

    将所有d:file1目录下的文件、子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制(删除原有NTFS权限设置)

    cacls d:file1*.* /T /E /G administrators:F

    在原有d:file1目录下的文件、子文件夹的NTFS权限上添加管理员组(administrators)完全控制权限(不删除原有NTFS权限设置):

    Icacls  

    理解为cacls的"替代品"

    icacls c:windows* /save AclFile /T

    将 c:windows 及其子目录下所有文件的ACL 保存到 AclFile。

    icacls c:windows /restore AclFile

    将还原 c:windows 及其子目录下存在的 AclFile 内所有文件的 ACL。

    icacls file /grant Administrator:(D,WDAC)

    将授予用户对文件删除和写入 DAC 的管理员权限。

    icacls file /grant *S-1-1-0:(D,WDAC)

    将授予由 sid S-1-1-0 定义的用户对文件删除和写入 DAC 的权限。



    参考链接:

    https://blog.csdn.net/allway2/article/details/101340735

    https://blog.51cto.com/wenzhongxiang/2349272

  • 相关阅读:
    linux上java和golang环境变量的设置
    MySQL踩坑及MySQL解压版安装
    Mysql踩坑 自动更新的时间只允许有一个
    从零开始学习PYTHON3讲义(十五)让画面动起来
    从零开始学习PYTHON3讲义(十四)写一个mp3播放器
    从零开始学习PYTHON3讲义(十三)记事本的升级版:网络记事本
    从零开始学习PYTHON3讲义(十二)画一颗心送给你
    从零开始学习PYTHON3讲义(十一)计算器升级啦
    从零开始学习PYTHON3讲义(十)自己做一个“电子记事本”
    从零开始学习PYTHON3讲义(九)字典类型和插入排序
  • 原文地址:https://www.cnblogs.com/Cong0ks/p/11607428.html
Copyright © 2011-2022 走看看