Корпорация Microsoft заявила о серьезной уязвимости в браузере Internet Explorer, которая получила идентификатор CVE-2020-0674. Она позволяет хакерам удаленно выполнять код с использованием библиотеки JScript.dll. В настоящее время создается патч безопасности, который должен закрыть эту уязвимость.

При первой публикации патчей в 2020 году Microsoft выпустила 49 обновлений, а вскоре после этого корпорация сообщила о новой уязвимости безопасности «нулевого дня» в Internet Explorer. Код выполняется удаленно, объекты обрабатываются в памяти с использованием языка сценариев (“scripting engine”) и запускаются с помощью библиотеки JScript.dll.

На данном этапе существует риск использования уязвимости, т.к. она может позволить злоумышленнику повредить память. В результате этого удаленный злоумышленник может выполнить произвольный код под видом текущего пользователя. В зависимости от прав администратора, с которыми этот пользователь авторизован в системе на момент взлома, в худшем случае злоумышленник может взять данную систему под свой контроль. Среди возможных последствий стоит упомянуть установку нежелательных программ и просмотр, изменение или удаление конфиденциальных и значимых данных. Хакер, успешно воспользовавшийся этой уязвимостью, может получить обширные права пользователя и даже создать новые учетные записи.

Уязвимые версии

Уязвимыми версиями веб-браузера являются Internet Explorer 9, 10 и 11, которые работают на всех версиях Windows 10, 8.1 и недавно оставшейся без поддержки Windows 7. Официальное заявление Microsoft ADV200001 включает в себя временное решение для защиты уязвимых систем пользователей, которые зависят от Internet Explorer. Однако пользователям настоятельно рекомендуется не использовать уязвимые браузеры до тех пор, пока эта уязвимость не будет устранена.