欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

CVE-2020-0674 IE 0 day漏洞补丁影响Windows打印服务

b9e08c31ae1faa592020-01-3168漏洞

1月17日,微软公布了一个影响IE 9/10/11版本的0 day远程代码执行漏洞——CVE-2020-0674,由于确定该 0 day漏洞已有在野利用,因此微软发布了一个历史补丁。但该补丁在Windows上引发了很多问题,包括影响部分Windows用户的打印服务

更多关于CVE-2020-0674: IE 0 day漏洞的详情参见:https://www.4hou.com/posts/J7Mv

为利用该漏洞,攻击者需要创建一个精心设计的网站,当用户用IE浏览器访问该网站时,就会在访问者电脑上远程执行命令,而整个过程无需用户权限,用户也不会知道。

由于目前没有安全更新,因此微软发布了一个临时补丁,补丁修改了%windir%\system32\jscript.dll的所有者,并拒绝了everyone组对该文件的访问权限。

补丁引发Windows打印服务

该微软的安全公告中,微软称IE CVE-2020-0674漏洞的补丁会影响依赖jscript.dll文件的特征。比如,使用代理自动配置脚本(PAC脚本)的客户端配置都会被影响。而且,应用临时补丁引发的问题范围会原想的要大很多。

由于应用了该补丁,许多用户报告称该补丁导致HP打印机和其他USB打印机失败。当用户尝试打印时,会接收到I/O错误消息,打印作业会失败。

除了打印问题外,0patch还发现微软的临时补丁可能会引发以下问题

JhoneRAT:针对中东国家的新型Python RAT

概要 近日,思科Talos发现了一类专门针对中东国家的新型RAT(远程管理木马)——“ JhoneRAT”。攻击者利用常见云服务(Google Drive,Twitter,ImgBB和Google Forms)来托管各阶段恶意负载,其最终的RAT病毒是攻击者自己用Python开发的,并不像其他常见的RAT那样大量“借鉴”了公开源码。JhoneRAT配置了键盘布局检测功能,能检测受害者的使用习惯是否是阿拉伯语。根据分析的样本,其目标是沙特阿拉伯、伊拉克、埃及、利比亚等中东国家。 JhoneRAT介绍 从opsec(开放式安全平台)的角度来看,攻击者决定利用四种不同的云服务(而不是他们自己的基础设施)的做法是明智的,云服务商的基础设施中的合法和恶意流量很难识别。此外,由于其基础设施使用的是HTTPS,流量是加密的,防御者想要进行中间人拦截也变得更

· Windows媒体播放器在播放MP4文件时会奔溃;

· Sfc(Resource Checker)在处理修改了权限的jscript.dll时会出现问题,sfc是一个扫描所有受保护的系统文件完整性和用正确微软版本替换错误版本的工具;

· 使用Microsoft Print to PDF打印时会奔溃;

· PAC脚本可能无法正常工作。

如果用户遇到以上问题,可以使用0patch发布的一个微补丁,见https://blog.0patch.com/2020/01/micropatching-workaround-for-cve-2020.html

如果用户不想安装第三方更新,可以选择移除已经安装的微软临时补丁,但这会使得IE浏览器处于远程攻击的威胁中。

移除32位操作系统中,在管理员命令窗口中输入以下命令:

    cacls %windir%\system32\jscript.dll /E /R everyone

移除64位操作系统中,在管理员命令窗口中输入以下命令:

cacls %windir%\system32\jscript.dll /E /R everyone
    cacls %windir%\syswow64\jscript.dll /E /R everyone

如果用户选择移除补丁,那么在安装官方更新前应该尽量不使用IE浏览器。

本文翻译自:https://www.bleepingcomputer.com/news/security/microsofts-ie-zero-day-fix-is-breaking-windows-printing/