אקדים ואומר שרק העתקתי לפה אחרי חיפוש המקור, איני לוקח אחריות ואיני מבין בזה יותר מדי:
אינטרנט אקספלורר מת, אבל לא הבלאגן שהוא השאיר אחריו.
מיקרוסופט פרסמה מוקדם יותר היום הודעת חירום למיליוני משתמשי Windows בנוגע לפגיעות חדשה בדפדפן אינטרנט אקספלורר (Internet Explorer) שתוקפים מנצלים באופן פעיל ועדיין אין שום תיקון זמין עבורה.
הפגיעות שקיבלה את קוד המעקב CVE-2020-0674 ומוגדרת כקריטית, היא בעיה שעלולה לאפשר הרצת קוד מרחוק (RCE) והיא נמצאת במנוע הסקריפים שמטפל באוביקטים בזיכרון של הדפדפן ומופעלת דרך ספריית JScript.dll.
תוקף מרחוק יכול להריץ קוד שרירותי במחשבים ממוקדים ולקבל שליטה מלאה עליהם רק על ידי שכנוע הקורבנות לפתוח דף אינטרנט זדוני בדפדפן הפגיע של מיקרוסופט.
מיקרוסופט מודעת לכך שהאקרים מנצלים את הפגיעות בעולם האמיתי והיא עובדת על תיקון, אך עד שחרור התיקון סופקו למשתמשים דרכים להפחתת הסיכון מהתקפות המבוססות על פגיעות זו.
כדי להגביל את הגישה לספרייה JScript.dll, הרץ את הפקודות הבאות בשורת הפקודה עם הרשאות מנהל.
מערכות הפעלה 32 ביט:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
מערכות הפעלה 64 ביט:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
כאשר מיקרוסופט תשחרר תיקון, משתמשים יצטרכו לבטל את התיקון הזמני באמצעות הפקודות הבאות:
מערכות הפעלה 32 ביט:
cacls %windir%\system32\jscript.dll /E /R everyone
מערכות הפעלה 64 ביט:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
מקור עברית
מקור אנגלית
אינטרנט אקספלורר מת, אבל לא הבלאגן שהוא השאיר אחריו.
מיקרוסופט פרסמה מוקדם יותר היום הודעת חירום למיליוני משתמשי Windows בנוגע לפגיעות חדשה בדפדפן אינטרנט אקספלורר (Internet Explorer) שתוקפים מנצלים באופן פעיל ועדיין אין שום תיקון זמין עבורה.
הפגיעות שקיבלה את קוד המעקב CVE-2020-0674 ומוגדרת כקריטית, היא בעיה שעלולה לאפשר הרצת קוד מרחוק (RCE) והיא נמצאת במנוע הסקריפים שמטפל באוביקטים בזיכרון של הדפדפן ומופעלת דרך ספריית JScript.dll.
תוקף מרחוק יכול להריץ קוד שרירותי במחשבים ממוקדים ולקבל שליטה מלאה עליהם רק על ידי שכנוע הקורבנות לפתוח דף אינטרנט זדוני בדפדפן הפגיע של מיקרוסופט.
מיקרוסופט מודעת לכך שהאקרים מנצלים את הפגיעות בעולם האמיתי והיא עובדת על תיקון, אך עד שחרור התיקון סופקו למשתמשים דרכים להפחתת הסיכון מהתקפות המבוססות על פגיעות זו.
כדי להגביל את הגישה לספרייה JScript.dll, הרץ את הפקודות הבאות בשורת הפקודה עם הרשאות מנהל.
מערכות הפעלה 32 ביט:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
מערכות הפעלה 64 ביט:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
כאשר מיקרוסופט תשחרר תיקון, משתמשים יצטרכו לבטל את התיקון הזמני באמצעות הפקודות הבאות:
מערכות הפעלה 32 ביט:
cacls %windir%\system32\jscript.dll /E /R everyone
מערכות הפעלה 64 ביט:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
מקור עברית
מקור אנגלית