Ранее на этой неделе компания Microsoft сообщила об уязвимости нулевого дня в браузере Internet Explorer, которую уже эксплуатируют для «ограниченных целевых атак». Проблема получила идентификатор CVE-2020-0674 и связана с уязвимостью в браузере Firefox, о которой стало известно в начале января. Судя по всему, упомянутые «ограниченные атаки» являются частью более крупной хакерской кампании, которая также включала в себя атаки на пользователей Firefox.

Проблема  связана с работой скриптового движка IE и нарушением целостности информации памяти. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя. Для этого достаточно заманить пользователя IE на вредоносный сайт.

По данным Microsoft, уязвимость влияет на Internet Explorer 9, 10 и 11 при работе в Windows 7, 8.1, 10, Server 2008, Server 2012, Server 2016 и Server 2019. При этом официального патча для уязвимости пока нет, вместо него были опубликованы рекомендации по безопасности (ADV200001), позволяющие снизить риски. Интересно, что описанные Microsoft меры могут «привести к снижению функциональности компонентов или функций, которые зависят от jscript.dll».

Специалисты компании ACROS Security, разрабатывающей решение 0patch, обнаружили, что рекомендации Microsoft могут привести к целому ряду негативных побочных эффектов, включая:

  • Windows Media Player перестает проигрывать файлы MP4;
  • Инструмент sfc, который проверяет целостность защищенных системных файлов и заменяет неправильные версии правильными, испытывает проблемы с jscript.dll с измененными разрешениями;
  • Печать через Microsoft Print to PDF нарушена;
  • Могут не работать PAC-скрипты.

Данная платформа предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее. В итоге разработчики 0patch подготовили и выпустили микропатч для Internet Explorer 11, готовый для использования на устройствах под управлением Windows 7, Windows 10 1709, 1803 и 1809, Windows Server 2008 R2 и Windows Server 2019.  Сообщается, что патч подойдет и для пользователей Windows 7 и Windows Server 2008 R2 для которых Microsoft вряд ли выпустит исправления.

«Наш микропатч работает как переключатель, который отключает или включает использование уязвимого файла jscript.dll компонентом браузера Internet Explorer в различных приложениях (IE, Outlook, Word и так далее). Кроме того, наш микропатч разработан таким образом, чтобы избежать негативных побочных эффектов, которые могут возникнуть после применения  рекомендованных Microsoft способов нейтрализации проблемы», — поясняют разработчики.

Стоит заметить, что Windows Media Player является исключением: микропатч 0patch не работает для этого приложения, так как оно в любом случае показывает предупреждение безопасности, если потенциальный злоумышленник пытается использовать его в качестве вектора атаки.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии