CERTFR-2020-ALE-006
Vulnerability from certfr_alerte

[Mise à jour du 11 février 2020]

Microsoft a publié le correctif dans le cadre du Patch Tuesday[1][2]. L'application du correctif sans délai est fortement recommandée. Le CERT-FR rappelle que si la mesure de contournement proposée par Microsoft a été appliquée, il est impératif d'en inverser les effets avant d'appliquer le correctif.

[Version initiale]

Le 17 janvier 2020, Microsoft a annoncé qu'Internet Explorer est affecté par une vulnérabilité de type 0 jour qui permet à un attaquant d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur actuel. Cette vulnérabilité, portant l'identifiant CVE-2020-0674, se situe dans la bibliothèque, intitulée JScript.dll. Cette bibliothèque permet la compatibilité avec une version obsolète de JScript.

Microsoft a également annoncé que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.

Pour l'instant, Microsoft n'a pas annoncé de date de publication d'un correctif.

Solution

[Mise à jour du 11 février 2020]

Se référer au bulletin de sécurité de l'éditeur[1] pour l'obtention des correctifs (cf. section Documentation).

Contournement provisoire

[Mise à jour du 11 février 2020]

Se référer à la section "Solution"

[Version initiale]

Dans l'attente de la disponibilité d'un correctif, le CERT-FR recommande d'utiliser un autre navigateur.

Si cela n'est pas possible, Microsoft (cf. section Documentation) propose de restreindre l'accès à JScript.dll tout en indiquant qu'une telle action peut affecter le bon fonctionnement de certains composants, notamment les scripts de configuration automatique de proxy.

Microsoft insiste sur le fait que si cette mesure de contournement est appliquée, il sera obligatoire d'en inverser les effets avant d'appliquer le correctif.

Pour les systèmes 32 bits, les commandes à entrer dans un terminal sont :

[pastacode lang="bash" manual="takeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN" message="" highlight="" provider="manual"/]

Pour les systèmes 64 bits :

[pastacode lang="bash" manual="takeown%20%2Ff%20%25windir%25%5Csyswow64%5Cjscript.dll%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN%0Atakeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN" message="" highlight="" provider="manual"/]

Les commandes qui permettent de défaire la restriction d'accès à JScript.dll sont :

Pour les systèmes 32 bits :

[pastacode lang="bash" manual="cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone" message="" highlight="" provider="manual"/]

Pour les systèmes 64 bits :

[pastacode lang="bash" manual="cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone%20%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FR%20everyone" message="" highlight="" provider="manual"/]

None
Impacted products
Vendor Product Description
Microsoft Windows Internet Explorer 11 sur Windows Server 2012 R2
Microsoft Windows Internet Explorer 11 sur Windows Server 2019
Microsoft Windows Internet Explorer 10 sur Windows Server 2012
Microsoft Windows Internet Explorer 11 sur Windows 7
Microsoft Windows Internet Explorer 11 sur Windows 8.1
Microsoft Windows Internet Explorer 11 sur Windows Server 2012
Microsoft Windows Internet Explorer 11 sur Windows RT 8.1
Microsoft Windows Internet Explorer 9 sur Windows Server 2008
Microsoft Windows Internet Explorer 11 sur Windows 10
Microsoft Windows Internet Explorer 11 sur Windows Server 2016

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Internet Explorer 11 sur Windows Server 2012 R2",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows Server 2019",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 10 sur Windows Server 2012",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows 7",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows 8.1",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows Server 2012",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows RT 8.1",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 9 sur Windows Server 2008",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows 10",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11 sur Windows Server 2016",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2020-02-19",
  "content": "## Solution\n\n**\\[Mise \u00e0 jour du 11 f\u00e9vrier 2020\\]**\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur\\[1\\] pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n\n## Contournement provisoire\n\n**\\[Mise \u00e0 jour du 11 f\u00e9vrier 2020\\]**\n\nSe r\u00e9f\u00e9rer \u00e0 la section \"Solution\"\n\n**\\[Version initiale\\]**\n\nDans l\u0027attente de la disponibilit\u00e9 d\u0027un correctif, le CERT-FR recommande\nd\u0027utiliser un autre navigateur.\n\nSi cela n\u0027est pas possible, Microsoft (cf. section Documentation)\npropose de restreindre l\u0027acc\u00e8s \u00e0*\u00a0JScript.dll* tout en indiquant qu\u0027une\ntelle action peut affecter le bon fonctionnement de certains composants,\nnotamment les scripts de configuration automatique de proxy.\n\nMicrosoft insiste sur le fait que si cette mesure de contournement est\nappliqu\u00e9e, il sera obligatoire d\u0027en inverser les effets avant\nd\u0027appliquer le correctif.\n\nPour les syst\u00e8mes 32 bits, les commandes \u00e0 entrer dans un terminal sont\n:\n\n\\[pastacode lang=\"bash\"\nmanual=\"takeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n\nPour les syst\u00e8mes 64 bits :\n\n\\[pastacode lang=\"bash\"\nmanual=\"takeown%20%2Ff%20%25windir%25%5Csyswow64%5Cjscript.dll%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN%0Atakeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n\nLes commandes qui permettent de d\u00e9faire la restriction d\u0027acc\u00e8s \u00e0\n*JScript.dll* sont :\n\nPour les syst\u00e8mes 32 bits :\n\n\\[pastacode lang=\"bash\"\nmanual=\"cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n\nPour les syst\u00e8mes 64 bits :\n\n\\[pastacode lang=\"bash\"\nmanual=\"cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone%20%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FR%20everyone\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n",
  "cves": [
    {
      "name": "CVE-2020-0674",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0674"
    }
  ],
  "initial_release_date": "2020-01-20T00:00:00",
  "last_revision_date": "2020-02-19T00:00:00",
  "links": [
    {
      "title": "[2]Avis du CERT-FR CERTFR-2020-AVI-078",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-078/"
    },
    {
      "title": "[1]Bulletin de s\u00e9curit\u00e9 Microsoft du 10 f\u00e9vrier 2020",
      "url": "https://portal.msrc.microsoft.com/fr-FR/security-guidance"
    }
  ],
  "reference": "CERTFR-2020-ALE-006",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-01-20T00:00:00.000000"
    },
    {
      "description": "publication du correctif par Microsoft",
      "revision_date": "2020-02-11T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. La cl\u00f4ture d\u0027une alerte ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2020-02-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cstrong\u003e\\[Mise \u00e0 jour du 11 f\u00e9vrier 2020\\]\u003c/strong\u003e\n\nMicrosoft a publi\u00e9 le correctif dans le cadre du Patch\nTuesday\\[1\\]\\[2\\]. L\u0027application du correctif sans d\u00e9lai est fortement\nrecommand\u00e9e. Le CERT-FR rappelle que si la mesure de contournement\npropos\u00e9e par Microsoft a \u00e9t\u00e9 appliqu\u00e9e, il est imp\u00e9ratif d\u0027en inverser\nles effets avant d\u0027appliquer le correctif.\n\n\u003cstrong\u003e\\[Version initiale\\]\u003c/strong\u003e\n\nLe 17 janvier 2020, Microsoft a annonc\u00e9 qu\u0027Internet Explorer est affect\u00e9\npar une vuln\u00e9rabilit\u00e9 de type 0 jour qui permet \u00e0 un attaquant\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de\nl\u0027utilisateur actuel. Cette vuln\u00e9rabilit\u00e9, portant l\u0027identifiant\nCVE-2020-0674, se situe dans la biblioth\u00e8que, intitul\u00e9e\u00a0*JScript.dll*.\nCette biblioth\u00e8que permet la compatibilit\u00e9 avec une version obsol\u00e8te de\n[JScript](https://fr.wikipedia.org/wiki/JScript).\n\nMicrosoft a \u00e9galement annonc\u00e9 que cette vuln\u00e9rabilit\u00e9 est activement\nexploit\u00e9e dans le cadre d\u0027attaques cibl\u00e9es.\n\nPour l\u0027instant, Microsoft n\u0027a pas annonc\u00e9 de date de publication d\u0027un\ncorrectif.\n\n\u00a0\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft ADV200001 du 17 janvier 2020",
      "url": "https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/ADV200001"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…