| Softwaregeek

Er is een beveiligingslek met betrekking tot het uitvoeren van externe code door de manier waarop de script-engine objecten in het geheugen in Internet Explorer verwerkt. Het beveiligingslek kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code in de context van de huidige gebruiker kan uitvoeren. Een aanvaller die het beveiligingslek misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller die het beveiligingslek misbruikt, de controle over een getroffen systeem overnemen. Een aanvaller kan vervolgens programma’s installeren; gegevens bekijken, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

| Softwaregeek

Het lek doet zich voor bij Internet Explorer versie 9, 10 en 11 voor Windows 10 builds: 1709, 1809, 1903 en 1909. Alle 32 bit , 64 bit en ARM64-systemen zijn gevoelig voor dit lek.

In een web gebaseerd aanvalsscenario kan een aanvaller een speciaal vervaardigde website hosten die is ontworpen om het beveiligingslek te misbruiken via Internet Explorer en vervolgens een gebruiker ertoe overhalen de website te bekijken, bijvoorbeeld door een e-mail te verzenden.

Tijdelijke oplossingen

Beperk de toegang tot JScript.dll

Voor 32-bits systemen voert u de volgende opdracht in bij een administratieve opdrachtprompt:

    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N 

Voor 64-bits systemen voert u de volgende opdracht in bij een administratieve opdrachtprompt:

    takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N
| Softwaregeek

Gevolgen van de tijdelijke oplossing

Het uitvoeren van deze stappen kan leiden tot verminderde functionaliteit voor componenten of functies die afhankelijk zijn van jscript.dll. Om volledig beschermd te zijn, raadt Microsoft aan dat de update zo snel mogelijk wordt geïnstalleerd. Zet de mitigatiestappen terug voordat u de update installeert om terug te keren naar de volledige status.

Standaard gebruiken IE11, IE10 en IE9 Jscript9.dll die niet door dit beveiligingslek wordt getroffen. Dit beveiligingslek treft alleen bepaalde websites die jscript als scripting-engine gebruiken.

De oplossing ongedaan maken

Voor 32-bits systemen voert u de volgende opdracht in bij een administratieve opdrachtprompt:

  cacls %windir%\system32\jscript.dll /E /R everyone

Voor 64-bits systemen voert u de volgende opdracht in bij een administratieve opdrachtprompt:

    cacls %windir%\system32\jscript.dll /E /R everyone    
    cacls %windir%\syswow64\jscript.dll /E /R everyone   

Pin It on Pinterest