ie浏览器脚本修复工具 行业 | 360安全大脑关于微软Win7系统IE远程执行漏洞利用的告客户书
2020年1月,360安全大脑在Win7停服之际,在全球范围内率先监测到一起利用IE浏览器脚本引擎0day漏洞的APT攻击。利用该漏洞,攻击者可诱使用户访问恶意网页,触发该漏洞后可以直接获得对用户系统的控制。
在捕获到该IE浏览器0day漏洞攻击的第一时间,360安全大脑对漏洞利用背后的APT组织进行追踪与溯源分析。目前,从已捕获攻击细节及特征初步判定,此次IE浏览器0day漏洞攻击疑似出自半岛的APT组织Darkhotel(APT-C-06)之手。
Darkhotel(APT-C-06) 是一个活跃近十余年的东亚背景APT组织,相关攻击行动最早可以追溯到2007年,而此次截获的IE浏览器0day漏洞攻击,也并非是360安全大脑第一捕获该组织动向。
2018年4月,360安全大脑就曾在全球范围内,率先监控到了该组织使用0day漏洞进行APT攻击。而从360安全大脑溯源分析报告来看,该APT组织长期目标涉及中、俄、日等国政府及组织机构或企业单位,尤其针对中国重点省份外贸企业单位和相关机构展开攻击,更是由来已久。
在捕获到该IE浏览器0day漏洞后,360安全团队已第一时间向微软官方提交了详细漏洞报告,目前微软官方已经在跟进。但是,必须一提的是,由于2020年1月14日起,Win7正式宣告停服,微软官方将不再对Win7系统进行任何问题的技术支持、软件更新,以及安全更新或修复,这意味着该IE浏览器0day漏洞修复补丁将不再次覆盖Win7系统,换言之,所有Win7用户将悉数暴露在该漏洞的阴霾之下。对此ie浏览器脚本修复工具,360安全团队建议广大用户及时更新软件补丁,Win7系统用户则尽快下载安装360安全大脑Windows 7盾甲企业版抵御新型IE浏览器0day漏洞威胁。
关键字
微软IE JScript RCE 远程命令执行
发布日期
2020年01月14日
更新日期
2020年01月14日
TLP
WHITE
分析团队
360核心安全事业部高级威胁应对团队
漏洞名称
微软IE脚本引擎远程代码执行漏洞
威胁类型
远程代码执行
威胁等级
严重
漏洞发现者
360安全大脑
利用场景
攻击者可能会通过欺骗未修补的IE版本的用户访问恶意制作的网页,触发内存损坏漏洞获取任意代码执行从而控制用户系统。
受影响系统及应用版本
影响下列windows 操作系统 Internet Explorer 11 版本Windows 10Windows 8.1Windows 7Windows Server 2012/R2Windows Server 2008Windows Server 2016Windows Server 2019仅影响Windows Server 2012 IE 10仅影响Windows Server 2008 SP2 IE 9
该漏洞存在于IE 中的脚本引擎jscript.dll中,该脚本引擎在处理内存对象的过程中,触发漏洞后会造成内存损坏,从而可以造成远程代码执行漏洞。
360安全大脑已完整捕获攻击过程,发现攻击者的在野利用将该漏洞嵌入在Office文档中,用户打开Office文档或浏览网页都会中招。而近年来,用户量庞大、看似安全无害Office文档已逐渐成为APT攻击最青睐的载体。一旦用户打开搭载了该漏洞的恶意文档,将会浏览恶意网页并执行攻击程序,用户甚至还未感知得到,设备就已经被控制,攻击者可趁机进行植入勒索病毒、监听监控、窃取敏感信息等任意操作。
根据数据显示,直至2019年10月底,国内Windows 7系统的市场份额占比仍有近6成,而对于国内而言ie浏览器脚本修复工具,存在数量惊人的政府、军队、企业、个人在内的 PC用户依然使用着Win7系统。而Windows 7的终结,意味着数以亿计的用户失去了微软官方的所有支持,包括软件更新、补丁修复和防火墙保障,将直面该漏洞利用进行的攻击,并会完全暴露在安全威胁之下。考虑到APT组织Darkhotel(APT-C-06)长期以政府组织、企业为目标的特性,IE浏览器0day远程执行漏洞影响所有微软系统的特点,已经受影响版本中Win7系统已停服的三方面现实因素,此次IE浏览器0day漏洞波及范围不仅影响所有微软用户,政府、企业用户更将成为首要目标。
(1)360安全大脑Windows 7盾甲企业版
一面是APT高危漏洞攻击,一面是Win7系统停服辅助论坛,政企用户安全将何去何从?对此,广大政企用户可联系360公司获取360安全大脑Windows 7盾甲企业版。
来源:【九爱网址导航www.fuzhukm.com】 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!