Home Soluzioni Unified Endpoint Management Zero-day vulnerability. IE a rischio.

Zero-day vulnerability. IE a rischio.

5 minuti di lettura
0
414
Zero-day vulnerability.

Zero-day vulnerability. IE a rischio.

Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE). Questa volta a causa di una vulnerabilità legata all’esecuzione di codice in modalità remota nel motore di scripting jscript.dll. Identificata come CVE-2020-0674, è considerata critica per IE 11 e moderata per IE 9 e IE 10.

Zero-day vulnerability. L’Ambito.

Questa vulnerabilità consente agli aggressori di corrompere la memoria in IE ed eseguire codice arbitrario nel contesto dell’utente corrente. Ciò significa che un utente malintenzionato potrebbe dirottare i privilegi dell’utente corrente e, se l’utente corrente ha effettuato l’accesso con diritti di amministratore, ciò potrebbe comportare un disastro per le destinazioni. Una volta che l’aggressore prende il controllo delle macchine, può installare programmi, manipolare dati o persino creare account con diritti utente completi. Questo difetto potrebbe essere innescato e sfruttato in un attacco basato sul web inducendo le vittime a visitare un sito Web che ospita contenuti appositamente predisposti per sfruttare questa vulnerabilità.

Zero-day vulnerability. Microsoft workaround.

Microsoft ha fornito misure di mitigazione per affrontare questa vulnerabilità mentre lavorano su una soluzione permanente. Ha pubblicato Security Advisory ADV200001, che include dettagli sull’uso dei comandi amministrativi per limitare l’accesso alla libreria di script. Le soluzioni alternative sono le seguenti.

Per i sistemi a 32 bit, immettere il seguente comando in un prompt dei comandi amministrativo:

  • takeown /f %windir%\system32\jscript.dll
  • cacls %windir%\system32\jscript.dll /E /P everyone:N

Per i sistemi a 64 bit, immettere il seguente comando in un prompt dei comandi amministrativo:

  • takeown /f %windir%\syswow64\jscript.dll
  • cacls %windir%\syswow64\jscript.dll /E /P everyone:N
  • takeown /f %windir%\system32\jscript.dll
  • cacls %windir%\system32\jscript.dll /E /P everyone:N

L’implementazione di queste soluzioni alternative, tuttavia, potrebbe compromettere le funzionalità di componenti o funzionalità che si basano su jscript.dll.

Zero-day vulnerability. Patch status.

La patch per questa vulnerabilità zero-day dovrebbe essere pubblicata su Patch Tuesday February 2020. Il motivo per cui Microsoft non sta cercando di rilasciare immediatamente una patch potrebbe essere perché tutte le versioni supportate di IE utilizzano Jscrip9.dll per impostazione predefinita, che non è soggetta a questo difetto. Tuttavia, il difetto influisce sulle versioni di IE in esecuzione su Windows 7, che ha smesso di ricevere supporto al di fuori degli Aggiornamenti di sicurezza estesa (ESU) il 14 gennaio 2020. Gli utenti di Windows 7 che non hanno acquistato le ESU non riceveranno la patch indirizzata per mitigare questa vulnerabilità nella prossima patch di martedì.

Sebbene questa vulnerabilità sia sfruttata in natura, è mirata e non diffusa per ora. Seguire la soluzione alternativa e applicare le patch al componente una volta rilasciate le patch dovrebbero proteggere gli utenti nel frattempo e gli utenti che seguono le soluzioni alternative dovrebbero invertirle e installare le patch una volta rilasciate.

Prova subito la versione gratuita di Patch Manager Plus: https://www.manageengine.it/patch-management/download.html Se invece vuoi maggiori informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Conditional access. Improve your security!

Conditional access. Improve your security! Il lavoro a distanza sta rapidamente diventando…