Accueil > Alertes CERT-MC > ALERTE CERTFR - 2020 - ALE - 006

ALERTE CERTFR - 2020 - ALE - 006

Objet : Vulnérabilité dans Microsoft Internet Explorer

Référence : CERTFR-2020-ALE-006

Risque(s)

- Exécution de code arbitraire à distance

Systèmes affectés

- Internet Explorer 11 sur Windows 10
- Internet Explorer 11 sur Windows 8.1
- Internet Explorer 11 sur Windows RT 8.1
- Internet Explorer 11 sur Windows 7
- Internet Explorer 11 sur Windows Server 2019
- Internet Explorer 11 sur Windows Server 2016
- Internet Explorer 11 sur Windows Server 2012
- Internet Explorer 11 sur Windows Server 2012 R2
- Internet Explorer 10 sur Windows Server 2012
- Internet Explorer 9 sur Windows Server 2008

Résumé

Le 17 janvier 2020, Microsoft a annoncé qu'Internet Explorer est affecté par une vulnérabilité de type 0 jour qui permet à un attaquant d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur actuel. Cette vulnérabilité, portant l'identifiant CVE-2020-0674, se situe dans la bibliothèque, intitulée JScript.dll. Cette bibliothèque permet la compatibilité avec une version obsolète de [JScript](https://fr.wikipedia.org/wiki/JScript).  

Microsoft a également annoncé que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.

Pour l'instant, Microsoft n'a pas annoncé de date de publication d'un correctif.

Contournement provisoire

Dans l'attente de la disponibilité d'un correctif, le CERT-FR recommande d'utiliser un autre navigateur.

Si cela n'est pas possible, Microsoft (cf. section Documentation) propose de restreindre l'accès à JScript.dll tout en indiquant qu'une telle action peut affecter le bon fonctionnement de certains composants, notamment les scripts de configuration automatique de proxy.

Microsoft insiste sur le fait que si cette mesure de contournement est appliquée, il sera obligatoire d'en inverser les effets avant d'appliquer le correctif.

Pour les systèmes 32 bits, les commandes à entrer dans un terminal sont :

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

Pour les systèmes 64 bits :

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

Les commandes qui permettent de défaire la restriction d'accès à JScript.dll sont :

Pour les systèmes 32 bits :

cacls %windir%\system32\jscript.dll /E /R everyone

Pour les systèmes 64 bits :

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

Documentation

- Bulletin de sécurité Microsoft ADV200001 du 17 janvier 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/ADV200001  
- Référence CVE CVE-2020-0674
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0674  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-006/  

 

 

AVIS CERTFR - 2020 - AVI - 109

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2020-AVI-109Risque(s) - Exécution de code arbitraire- Injection de code indirecte... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 108

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Stormshield Network SecurityRéférence : CERTFR-2020-AVI-108Risque(s) - Exécution de code arbitraire à distanc... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/ALERTE-CERTFR-2020-ALE-006