信息来源:4hou
1月17日,微软公布了一个影响IE 9/10/11版本的0 day远程代码执行漏洞——CVE-2020-0674,由于确定该 0 day漏洞已有在野利用,因此微软发布了一个历史补丁。但该补丁在Windows上引发了很多问题,包括影响部分Windows用户的打印服务。
更多关于CVE-2020-0674: IE 0 day漏洞的详情参见:https://www.4hou.com/posts/J7Mv
为利用该漏洞,攻击者需要创建一个精心设计的网站,当用户用IE浏览器访问该网站时,就会在访问者电脑上远程执行命令,而整个过程无需用户权限,用户也不会知道。
由于目前没有安全更新,因此微软发布了一个临时补丁,补丁修改了%windir%\system32\jscript.dll的所有者,并拒绝了everyone组对该文件的访问权限。
补丁引发Windows打印服务
该微软的安全公告中,微软称IE CVE-2020-0674漏洞的补丁会影响依赖jscript.dll文件的特征。比如,使用代理自动配置脚本(PAC脚本)的客户端配置都会被影响。而且,应用临时补丁引发的问题范围会原想的要大很多。
由于应用了该补丁,许多用户报告称该补丁导致HP打印机和其他USB打印机失败。当用户尝试打印时,会接收到I/O错误消息,打印作业会失败。
除了打印问题外,0patch还发现微软的临时补丁可能会引发以下问题:
· Windows媒体播放器在播放MP4文件时会奔溃;
· Sfc(Resource Checker)在处理修改了权限的jscript.dll时会出现问题,sfc是一个扫描所有受保护的系统文件完整性和用正确微软版本替换错误版本的工具;
· 使用Microsoft Print to PDF打印时会奔溃;
· PAC脚本可能无法正常工作。
如果用户遇到以上问题,可以使用0patch发布的一个微补丁,见https://blog.0patch.com/2020/01/micropatching-workaround-for-cve-2020.html
如果用户不想安装第三方更新,可以选择移除已经安装的微软临时补丁,但这会使得IE浏览器处于远程攻击的威胁中。
移除32位操作系统中,在管理员命令窗口中输入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
移除64位操作系统中,在管理员命令窗口中输入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
如果用户选择移除补丁,那么在安装官方更新前应该尽量不使用IE浏览器。