[转] CVE-2019-1367 脚本引擎内存损坏漏洞

脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站,例如,通过发送电子邮件。

此安全更新通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

The official patch

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

Restrict access to JScript.dll

For 32-bit systems, enter the following command at an administrative command prompt:

takeown /f %windir%system32jscript.dll
cacls%windir%system32jscript.dll /E /P everyone:N

For 64-bit systems, enter the following command at an administrative command prompt:

takeown /f %windir%syswow64jscript.dll
cacls %windir%syswow64jscript.dll /E /P everyone:N
takeown /f %windir%system32jscript.dll
cacls %windir%system32jscript.dll /E /P everyone:N

How to undo the workaround

For 32-bit systems, enter the following command at an administrative command prompt:

cacls %windir%system32jscript.dll /E /R everyone

For 64-bit systems, enter the following command at an administrative command prompt:

cacls %windir%system32jscript.dll /E /R everyone    
cacls %windir%syswow64jscript.dll /E /R everyone

相关学习: Takeown、Cacls、Icacls  文件、文件夹夺权用法

takeown

TAKEOWN [/S system [/U username [/P [password]]]]
/F filename [/A] [/R [/D prompt]]

Description:
This tool allows an administrator to recover access to a file that
was denied by re-assigning file ownership.

e.g.

takeown   /f 文件名

获取该文件的所属权

takeown /f /r /d n 文件夹      

获取整个文件夹及其下面子目录文件的所属权

takeown /f * /a /r /d y

强制将当前目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administrators)

Cacls

NOTE: Cacls is now deprecated, please use Icacls.(For win10)

Displays or modifies access control lists (ACLs) of files

cacls d:file1*.* /T /G administrators:F

将所有d:file1目录下的文件、子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制(删除原有NTFS权限设置)

cacls d:file1*.* /T /E /G administrators:F

在原有d:file1目录下的文件、子文件夹的NTFS权限上添加管理员组(administrators)完全控制权限(不删除原有NTFS权限设置):

Icacls  

理解为cacls的"替代品"

icacls c:windows* /save AclFile /T

将 c:windows 及其子目录下所有文件的ACL 保存到 AclFile。

icacls c:windows /restore AclFile

将还原 c:windows 及其子目录下存在的 AclFile 内所有文件的 ACL。

icacls file /grant Administrator:(D,WDAC)

将授予用户对文件删除和写入 DAC 的管理员权限。

icacls file /grant *S-1-1-0:(D,WDAC)

将授予由 sid S-1-1-0 定义的用户对文件删除和写入 DAC 的权限。



参考链接:

https://blog.csdn.net/allway2/article/details/101340735

https://blog.51cto.com/wenzhongxiang/2349272

原文地址:https://www.cnblogs.com/Cong0ks/p/11607428.html