Jscript.dll 脚本引擎漏洞(CVE-2019-1429)可导致网页挂马攻击

2019-11-28 08:49:40
脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可以在当前用户的上下文中实现UAF,执行任意代码。
漏洞描述
脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可以在当前用户的上下文中实现UAF,执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送电子邮件)。

攻击者利用该漏洞可能构造挂马网页,通过欺骗的方式让目标用户点击;或者攻击者还可以利用广泛存在的互联网软件内嵌广告页面进行挂马攻击。类似攻击曾经制造过多起严重的挂马攻击事件。
补丁分析
微软对该漏洞的修复在jscript.dll -> Scavenge;Scavenge的作用为从roots 或者Scavengers枚举所有可到达的对象,清理对象GC标志,当垃圾回收时(Sweep/Reclaim)检索并释放存在GC标志的对象,GC标志在VT_TYPE的第11位,漏洞发生时GC对被引用对象跟踪不完整,导致引用对象被释放:

补丁前:


补丁后:


漏洞分析
ScavengeRoots时没有清除引用对象的GC 标志,导致后面jscript!GcAlloc::ReclaimGarbage垃圾回收时释放了被引用的对象,造成UAF漏洞。

具体细节从略,须遵守“网络安全威胁信息发布管理办法”的有关规定。

修复建议:
腾讯安全已同步升级漏洞库,用户可以使用腾讯电脑管家或腾讯御点终端安全管理系统的漏洞修复功能安装补丁。


参考资料:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429

最新资讯