Microsoft frigiver en nødopdatering af Internet Explorer

Prøv Vores Instrument Til At Fjerne Problemer

Microsoft frigav en usikkerhedsopdatering uden for båndet til Internet Explorer den 23. september 2019 for alle understøttede versioner af Windows.

Nødopdateringen er kun tilgængelig på webstedet Microsoft Update Catalog på skrivende tidspunkt og ikke via Windows Update eller WSUS.

Nogle supportartikler giver lidt information. Windows 10-opdateringsbeskrivelsen siger ganske enkelt '
Opdateringer for at forbedre sikkerheden, når du bruger Internet Explorer 'uden at gå nærmere ind på. Siden linker til sikkerhedsopdateringsguiden, som efter en vis graving fører til CVE for sårbarheden.

internet explorer security out of band

Support-siden til den kumulative opdatering til Internet Explorer tilbyder mere information og et direkte link til CVE .

Det hedder:

Denne sikkerhedsopdatering løser en sårbarhed i Internet Explorer. Der findes en sårbarhed med eksekvering af fjernkode på den måde, som scriptingsmotoren håndterer objekter i hukommelsen i Internet Explorer. Sårbarheden kan ødelægge hukommelsen på en sådan måde, at en hacker kan køre vilkårlig kode i sammenhæng med den aktuelle bruger. Sikkerhedsopdateringen løser sårbarheden ved at ændre, hvordan scripting-motoren håndterer objekter i hukommelsen.

De samme oplysninger findes også på CVE-siden. Microsoft bemærker, at en hacker kan tage kontrol over det angrebne system, hvis angrebet lykkes, hvilket ville give angriberen mulighed for at installere eller fjerne programmer, se, ændre eller slette filer eller oprette nye brugerkonti.

Sikkerhedsspørgsmålet udnyttes aktivt ifølge Microsoft; en angriber kunne oprette et specifikt forberedt websted til at udnytte problemet i Internet Explorer.

Microsoft offentliggjorde en løsning for at beskytte systemer, hvis de frigivne opdateringer ikke kan installeres på dette tidspunkt. Løsningen kan reducere funktionaliteten 'for komponenter eller funktioner, der er afhængige af jscript.dll'.

Kommandoerne skal køres fra en forhøjet kommandoprompt.

Løsning til 32-bit-systemer:

  • takeown / f% windir% system32 jscript.dll
  • cacls% windir% system32 jscript.dll / E / P alle: N

Løsning til 64-bit-systemer:

  • takeown / f% windir% syswow64 jscript.dll
  • cacls% windir% syswow64 jscript.dll / E / P alle: N
  • takeown / f% windir% system32 jscript.dll
  • cacls% windir% system32 jscript.dll / E / P alle: N

Løsningen kan fortrydes ved at køre følgende kommandoer fra en forhøjet kommandoprompt:

Fortryd 32-bit:

  • cacls% windir% system32 jscript.dll / E / R alle sammen

Fortryd 64-bit

  • cacls% windir% system32 jscript.dll / E / R alle sammen
  • cacls% windir% syswow64 jscript.dll / E / R alle sammen

Liste over opdateringer, der løser sårbarheden:

Hvad med Windows-opdateringer?

Microsoft har ikke frigivet opdateringen via Windows Update eller WSUS. Susan Bradley noter at virksomheden kunne frigive opdateringen den 24. september 2019 via Windows Update og WSUS, men det er ikke blevet bekræftet af Microsoft.

Det er lidt forundrende, at Microsoft frigiver en sikkerhedsopdatering uden for båndet, der løser et problem, der udnyttes i naturen, men vælger at frigive den som en opdatering, der kun skal downloades og installeres manuelt.

Lukende ord

Bør eller bør du ikke installere opdateringen med det samme? Det er en sikkerhedsopdatering, men den er kun tilgængelig via Microsoft Update Catalog-webstedet i skrivende stund.

Jeg vil stadig anbefale at installere det, men du skal oprette en sikkerhedskopi af systemet, f.eks. ved brug af Macrium Reflect eller Paragon Backup & Gendan gratis , før du gør det, som man aldrig ved i disse dage, introducerer opdateringer uønskede bivirkninger eller problemer i deres egne.

Din tur : installer eller vent, hvad er din position?