Microsoft 已为 Internet Explorer 中的一个严重的远程执行代码漏洞发布了一个紧急带外补丁。
CVE-2019-1367 是浏览器脚本引擎中的错误,它会影响它处理内存中对象的方式。具体来说,根据安全更新,它可能破坏内存,从而允许攻击者执行任意代码。
“成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 ” 微软解释道。
“在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站,例如,通过发送电子邮件。”
Redmond 的补丁修改了脚本引擎处理内存中对象的方式,以解决此问题。
该漏洞影响 Internet Explorer 9-11 版本。
严重的错误代表 IE 用户应迁移到现代浏览器的另一个很好的原因。然而,尽管微软一直在努力将其推向 Edge 产品,但最新数据显示,它落后于 Internet Explorer,仅占传统浏览器 5.87%市场份额的不到一半。
Trustwave 的 SpiderLabs 欧洲,中东和非洲地区负责人 Ed Williams 说,紧急更新强调了良好补丁管理的重要性。
“它还强调了定期资产识别和对环境进行漏洞扫描的重要性,例如,一旦发现漏洞,就知道要修补什么。我们知道,攻击者是灵活和动态的,他们将寻求进一步利用此漏洞来满足他们的需求,无论是财务方面还是其他方面。”
“尽管 Internet Explorer 不再像以前那样流行,但它仍然是攻击者的主要目标,并且随着此补丁的发布,进一步强调了与其他浏览器相比,为什么它存在商业风险。”
非常感谢您对亚洲注册的支持与信任!
禁止转载