CVE-2020-0674 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:IE 脚本引擎的 **Use-After-Free (UAF)** 内存管理错误。 💥 **后果**:攻击者可利用损坏的内存,在 **当前用户上下文** 中执行 **任意代码**。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:存在于遗留的 **jscript.dll** 引擎中。 📉 **具体触发**:在使用 **比较器函数** 的 `Array.sort` 方法时,内存对象处理不当导致 UAF。
Q3影响谁?(版本/组件)
🖥️ **受影响产品**:Microsoft **Internet Explorer**。 📦 **具体版本**:**IE 9**、**IE 10**、**IE 11**(包括 Windows 7/8.1/10 上的 x64 版本)。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:完全控制浏览器进程。 📂 **数据风险**:以 **当前用户权限** 运行任意程序(如弹出计算器、窃取数据、植入恶意软件)。
Q5利用门槛高吗?(认证/配置)
⚡ **利用门槛**:**低**。 🌐 **无需认证**:只需诱导用户访问恶意网页即可触发。 🌍 **在野利用**:已被 **Qihoo 360** 发现并在野外利用。
Q6有现成Exp吗?(PoC/在野利用)
💣 **有现成 Exp**:**是**。 🔗 **来源**:GitHub 上有多个 PoC(如 `maxpl0it` 编写的弹出计算器版本)。 🧪 **测试**:访问特定测试页面若显示 `jscript.dll says hello` 即存在风险。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查浏览器是否为 **IE 9-11**。 2. 访问测试链接验证是否触发 UAF。 3. 扫描系统中是否存在未打补丁的 `jscript.dll`。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。 📅 **发布时间**:2020-02-11。 📜 **依据**:Microsoft 安全公告 **ADV200001** 及 MSRC 指南。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **强烈建议**:迁移至 Edge/Chrome 等现代浏览器(IE 已停止支持)。 2. **紧急措施**:以管理员权限修改 `jscript.dll` 权限(参考 GitHub 提供的 `takeown` 命令,但需结合官方缓解措施)。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 ⚠️ **理由**:已在野外被利用,且 IE 用户多为遗留系统,风险极大。 ✅ **行动**:立即打补丁或禁用 IE。