Эксплуaтaция критичeскoй уязвимoсти пoзвoляeт злoумышлeннику выпoлнить прoизвoльный кoд нa систeмe.
Нa плaтфoрмe 0patch стaл дoступeн врeмeнный микрoпaтч во (избежание aктивнo эксплуaтируeмoй уязвимoсти (CVE-2020-0674) удaлeннoгo выпoлнeния кoдa в брaузeрe Internet Explorer 11, пoкa без- будет выпущено официальное редакция от Microsoft.
По словам Microsoft, разработка уязвимости «позволяет повредить кэш таким образом, что покуситель сможет выполнить произвольный адрес в контексте текущего пользователя». Иначе) будет то пользователь авторизовался в системе с правами администратора получи и распишись скомпрометированном устройстве, злоумышленники могут обретший полный контроль над системой, по какой причине позволяет устанавливать вредоносные программы, жонглировать данными или создавать учетные еженедельник с полными правами пользователя.
Критическая незащищенность содержится в jscript.dll и затрагивает версии Internet Explorer 9, 10 и 11 в устройствах подо управлением Windows 7, Windows 8.1, Windows 10 и Windows Server.
Ежели и Microsoft предложила ряд мер ровно по предотвращению эксплуатации уязвимости, их совершение «может привести к снижению функциональности компонентов сиречь функций, которые зависят с jscript.dll». Обходной дорога также сопровождается рядом других негативных побочных эффектов, промежду которых отказ проигрывателя Windows Media стартовать MP4-файлы, нарушение печати сверх «Microsoft Print to PDF» и канцелинг в работе скриптов автоматической настройки прокси.
Микропатч добре для применения на устройствах около управлением Windows 7, Windows 10 (v1709, v1803, v1809), Windows Server 2008 R2 и Windows Server 2019.
«Наш микропатч работает вдоль принципу переключателя, который запрещает может ли быть разрешает использование уязвимого файла jscript.dll компонентом браузера Internet Explorer в различных приложениях (IE, Outlook, Word и пр.)», — пояснил соучредитель 0patch Митя Колсек (Mitja Kolsek).
Пользователи могут найти дело микропатч на платформе 0patch после этого создания учетной записи, загрузки агента 0patch и регистрации агента сверху устройстве.
Источник