更新時間:2020/08/14 04:00:03
發佈時間:2020/08/14 04:00:03
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明
指令碼引擎於處理Internet Explorer記憶體物件的方式中存在一個遠端執行程式碼漏洞。該漏洞可以讓攻擊者在當前使用者環境中以執行任意程式碼的方式來破壞記憶體。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的用戶權限。如果當前使用者使用管理員權限登錄,則成功利用此漏洞的攻擊者可以控制具此漏洞的系統。然後,攻擊者可能會安裝程式。查看,更改或刪除資料;或創建具有完全使用者權限的新帳戶。
在基於Web的攻擊情形中,攻擊者可能建立一個利用此漏洞的特製網站,然後誘使使用者以Internet Explorer瀏覽該網站。攻擊者還可在支援IE轉譯引擎的應用程式或Microsoft Office檔案中嵌入標記為“初始化安全”的ActiveX元件。攻擊者還可能利用受感染的網站以及接受託管用戶提供內容或廣告的網站,這些網站可能包含可以利用此漏洞的特製內容。
二、已揭露攻擊程式碼說明
Kaspersky表示已發現有利用此漏洞之攻擊程式。請參考
https://www.kaspersky.com/blog/cve-2020-1380-vulnerability/36698/
三、影響平台:
Internet Explorer 11
四、CVSS向量: CVE-2020-1380
使用版本:CVSS 3.0
分析分數:7.5
影響等級:3
參考來源 :Microsoft
五、建議措施:
目前Microsoft已於2020年8月安全性更新中針對此漏洞釋出更新程式,請評估後於官方網站下載,於測試完成後進行更新。
參考連結:
1.Microsoft
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202008-0008
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞