微软发布浏览器累积安全更新修复 IE 远程代码执行漏洞

综述

当地时间 9月 23 日,微软官方发布了“互联网浏览器累积安全更新”,修复了Internet Explorer中的一个远程代码执行漏洞(CVE-2019-1367)。漏洞存在于IE 脚本引擎处理内存中对象的方式中。该漏洞可以破坏内存,使攻击者可以在当前用户的上下文中执行任意代码。

微软表示:“如果当前用户使用管理用户权限登录,成功利用该漏洞的攻击者就可以控制受影响的系统。”这样攻击者就可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新账户。

据外媒报道,该漏洞已被发现存在野外利用情况,但微软并未公布更多关于攻击活动的细节。

参考链接:

https://support.microsoft.com/en-us/help/4522007/cumulative-security-update-for-internet-explorer

https://threatpost.com/microsoft-internet-explorer-zero-day-flaw-addressed-in-out-of-band-security-update/148584/

安全建议

微软当前没有通过Windows update或WSUS发布更新,不过已发布针对该漏洞的独立安全更新程序。请前往http://www.catalog.update.microsoft.com/Search.aspx?q=KB4522007下载安装。

此次更新适用范围:

Internet Explorer 11 on Windows Server 2012 R2

Internet Explorer 11 on Windows Server 2012

Internet Explorer 11 on Windows Server 2008 R2 SPTag

Internet Explorer 11 on Windows 8.1 Update

Internet Explorer 11 on Windows 7 SPTag

Internet Explorer 10 on Windows Server 2012

Internet Explorer 9 on Windows Server 2008 SPTag

更多详情参见官方通告:

https://support.microsoft.com/zh-cn/help/4522007/cumulative-security-update-for-internet-explorer

发表评论

评论已关闭。

相关文章