ក្រុមហ៊ុន Microsoft ប្រកាសព្រមានពីភាពងាយរងគ្រោះ IE Zero Day ដែលធ្វើអាជីវកម្មយ៉ាងទូលំទូលាយ និងព្រមានដល់អ្នកប្រើប្រាស់ Windowsចំនួនរាប់លាននាក់។ ភាពងាយរងគ្រោះនៃការប្រតិបត្តិលេខកូដពីចម្ងាយមាននៅក្នុងវិធីដែល scripting engine ដែលមាននៅក្នុងសតិនៅក្នុង Internet Explorer។ Internet Explorer កម្មវិធីរុករកមួយក្នុងចំណោមកម្មវិធីរុករកគេហទំព័រដែលគេប្រើប្រាស់យ៉ាងទូលំទូលាយបង្កើតឡើងដោយក្រុមហ៊ុន Microsoft ហើយត្រូវបានគេបញ្ចូលក្នុងប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows ដែលចាប់ផ្តើមនៅឆ្នាំ១៩៩៥។
ផ្អែកលើរបាយការណ៍ទីផ្សារចែកចាយតាមអ៊ីធឺរណិត Internet Explorerគឺជាកម្មវិធីរុករកបណ្តាញទី៣ មានសមត្ថភាពប្រហាក់ប្រហែលនឹង Chrome និង Firefox ដែលមានការចែករំលែកលើទីផ្សារ ៧,៤៤ ភាគរយហើយមានអ្នកប្រើប្រាស់រាប់លាននាក់នៅលើពិភពលោករួមទាំងនៅក្នុងបណ្តាញសាជីវកម្មផងដែរ។ ការកេងប្រវ័ញ្ចដោយជោគជ័យលើភាពងាយរងគ្រោះ IE Zero អនុញ្ញាតឱ្យអ្នកវាយប្រហារបំពានម៉េម៉ូរ៉ីក្នុងរបៀបដែលវាអាចបំពានលើអ្នកប្រើប្រាស់បច្ចុប្បន្ន។
អ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះនេះដោយជោគជ័យដើម្បីបំពានលើអ្នកប្រើប្រាស់នាពេលបច្ចុប្បន្ន ហើយប្រសិនបើអ្នកប្រើប្រាស់ logged in ជាអ្នកគ្រប់គ្រង អ្នកវាយប្រហារនឹងអាចទទួលបានការគ្រប់គ្រងពេញលេញលើប្រព័ន្ធនៃភាពងាយរងគ្រោះ។ ជាលទ្ធផលអ្នកវាយប្រហារអាចតំឡើងកម្មវិធីបាន មើល ផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីដោយប្រើសិទ្ធិជាអ្នកប្រើប្រាស់ពេញលេញ។
Version រងផលប៉ះពាល់៖
Internet Explorer 10 | Windows Server 2012 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 11 | Windows 10 Version 1803 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1803 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1803 for ARM64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1809 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1809 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1809 for ARM64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows Server 2019 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 11 | Windows 10 Version 1909 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1909 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1909 for ARM64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1709 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1709 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1709 for ARM64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1903 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1903 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1903 for ARM64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1607 for 32-bit Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 10 Version 1607 for x64-based Systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows Server 2016 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 11 | Windows 7 for 32-bit Systems Service Pack 1 | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 7 for x64-based Systems Service Pack 1 | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 8.1 for 32-bit systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows 8.1 for x64-based systems | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows RT 8.1 | Remote Code Execution | កម្រិតធ្ងន់ធ្ងរខ្លាំង |
Internet Explorer 11 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 11 | Windows Server 2012 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 11 | Windows Server 2012 R2 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 9 | Windows Server 2008 for 32-bit Systems Service Pack 2 | Remote Code Execution | កម្រិតល្មម |
Internet Explorer 9 | Windows Server 2008 for x64-based Systems Service Pack 2 | Remote Code Execution | កម្រិតល្មម |
ការកាត់បន្ថយការប៉ះពាល់៖ បច្ចុប្បន្ននេះ មិនមានការជួសជុលចំនុចខ្សោយណាមួយលើភាពងាយរងគ្រោះ IE Zero Day នេះទេ ក្រុមហ៊ុន Microsoft ចេញផ្សាយដើម្បីទប់ស្កាត់ការប៉ះពាល់។
ការពង្រឹងដំណើរការទៅ JScript.dll
សម្រាប់ប្រព័ន្ធ 32-bit បញ្ចូលពាក្យបញ្ជាដូចខាងក្រោម៖ takeown /f %windir%system32jscript.dll cacls %windir%system32jscript.dll /E /P everyone:N។
សម្រាប់ប្រព័ន្ធ64-bit បញ្ចូលពាក្យបញ្ជាដូចខាងក្រោម៖ takeown /f %windir%syswow64jscript.dll cacls %windir%syswow64jscript.dll /E /P everyone:N takeown /f %windir%system32jscript.dll cacls %windir%system32jscript.dll /E /P everyone:N។
សម្រាប់ប្រព័ន្ធ ៦៤ប៊ីត បញ្ចូលពាក្យបញ្ជាខាងក្រោមតាមលំនាំដើម IE11, IE10 និង IE9 ប្រើ Jscript9.dll ដែលមិនរងផលប៉ះពាល់ពីភាពងាយរងគ្រោះ។ ភាពងាយរងគ្រោះនេះមានឥទ្ធិពលលើគេហទំព័រជាក់លាក់ដែលប្រើប្រាស់ឃ្លាជា scripting engine ។
ក្រុមហ៊ុន Microsoft នឹងធ្វើការដើម្បីជួសជុលភាពងាយរងគ្រោះ និងធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពនាពេលឆាប់ៗ ។