当前位置: 网站首页 > 网络公告 > 正文

关于对IE浏览器远程代码执行高危漏洞开展安全加固的预警通报

【来源:    | 发布日期:2020-02-02   | 点击:  】

各部门、各单位:

据国家网络与信息安全信息通报中心监测发现,IE浏览器存在远程代码执行高危漏洞。经分析研判,攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞,从而获得当前用户的所有权限。受影响的软件版本包括:Windows 10、Windows 8.1、Windows 7、Windows Server 2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11版本,Windows Server 2012的IE10版本以及Windows Server 2008 SP2的IE9版本。

鉴于漏洞危害较大,且微软公司已停止Windows7和Windows Server 2008操作系统的更新服务,建议各部门、各单位做好以下工作:一是及时更新软件补丁,补丁地址为:https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan;二是做好安全验证,采取临时性措施,限制Windows7用户对Jscript.dll的访问(见文末步骤);三是开展隐患排查和安全加固,提高安全防范能力,发现攻击情况及时处置并报告,联系电话:网络安全部 0532-86057815,周老师:15692340703,姚老师:13863915415。

网络安全与信息化办公室

2020年2月2日  



附:临时性措施步骤

限制对JScript.dll的访问,可暂时规避该安全风险,但可能导致网站无法正常浏览。

对于32位系统,在管理命令提示符处输入以下命令:

takeown /f %windir%\\system32\\jscript.dll

cacls %windir%\\system32\\jscript.dll /E /P everyone:N

对于64位系统,在管理命令提示符处输入以下命令:

takeown /f %windir%\\syswow64\\jscript.dll

cacls %windir%\\syswow64\\jscript.dll /E /P everyone:N

takeown /f %windir%\\system32\\jscript.dll

cacls %windir%\\system32\\jscript.dll /E /P everyone:N

实施这些步骤可能会导致依赖jscript.dll的组件功能减少。为了得到完全保护,建议尽快安装此更新。在安装更新之前,请还原缓解步骤以返回到完整状态。

如何撤消临时措施

对于32位系统,在管理命令提示符处输入以下命令:

cacls %windir%\\system32\\jscript.dll /E /R everyone

对于64位系统,在管理命令提示符处输入以下命令:

cacls %windir%\\system32\\jscript.dll /E /R everyone

cacls %windir%\\syswow64\\jscript.dll /E /R everyone 


为方便用户应用临时性措施,现将以上脚本制作成可执行文件提供下载,注意下载压缩包后先右键解压到文件夹。然后再根据需要点击“应用临时性措施.bat”或“解除临时性措施.bat”。遇到提示需要管理员权限请点击允许或同意。


下一条:关于PhpStudy软件遭黑客攻击篡改事件的情况通报