目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-0674 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:IE 脚本引擎的 **Use-After-Free (UAF)** 内存管理错误。 💥 **后果**:攻击者可利用损坏的内存,在 **当前用户上下文** 中执行 **任意代码**。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:存在于遗留的 **jscript.dll** 引擎中。 📉 **具体触发**:在使用 **比较器函数** 的 `Array.sort` 方法时,内存对象处理不当导致 UAF。

Q3影响谁?(版本/组件)

🖥️ **受影响产品**:Microsoft **Internet Explorer**。 📦 **具体版本**:**IE 9**、**IE 10**、**IE 11**(包括 Windows 7/8.1/10 上的 x64 版本)。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**:完全控制浏览器进程。 📂 **数据风险**:以 **当前用户权限** 运行任意程序(如弹出计算器、窃取数据、植入恶意软件)。

Q5利用门槛高吗?(认证/配置)

⚡ **利用门槛**:**低**。 🌐 **无需认证**:只需诱导用户访问恶意网页即可触发。 🌍 **在野利用**:已被 **Qihoo 360** 发现并在野外利用。

Q6有现成Exp吗?(PoC/在野利用)

💣 **有现成 Exp**:**是**。 🔗 **来源**:GitHub 上有多个 PoC(如 `maxpl0it` 编写的弹出计算器版本)。 🧪 **测试**:访问特定测试页面若显示 `jscript.dll says hello` 即存在风险。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查浏览器是否为 **IE 9-11**。 2. 访问测试链接验证是否触发 UAF。 3. 扫描系统中是否存在未打补丁的 `jscript.dll`。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已修复**。 📅 **发布时间**:2020-02-11。 📜 **依据**:Microsoft 安全公告 **ADV200001** 及 MSRC 指南。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **强烈建议**:迁移至 Edge/Chrome 等现代浏览器(IE 已停止支持)。 2. **紧急措施**:以管理员权限修改 `jscript.dll` 权限(参考 GitHub 提供的 `takeown` 命令,但需结合官方缓解措施)。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。 ⚠️ **理由**:已在野外被利用,且 IE 用户多为遗留系统,风险极大。 ✅ **行动**:立即打补丁或禁用 IE。