0patch släpper mikropatch för Internet Explorer-sårbarhet – inklusive för Windows 7

0 Shares

Internet Explorer-ikoner

I slutet av förra veckan upptäcktes en allvarlig sårbarhet i Internet Explorer som påverkar alla versioner av Windows. Inte bara utnyttjas felet (CVE-2020-0674) aktivt, men för Windows 7-användare exponerades sårbarheten direkt efter att deras operativsystem nådde slutet på sitt liv.

Även för användare av nyare versioner av Windows, och trots säkerhetsfelens allvar, sa Microsoft att det inte skulle släppa en patch förrän i februari. Att gå in för att plugga gapet kommer 0patch med en gratis mikropatch för alla versioner av Windows som påverkas av sårbarheten.

Se även:

Det här är inte första gången 0patch kliver upp på plattan och behandlade ett säkerhetsproblem före Microsoft. Trots att Windows-tillverkaren säger att den inte kommer att släppa en fix förrän i februari Patch Tuesday, publicerade företaget detaljer om en lösning för att mildra sårbarheten. Men som 0patch anteckningar var lösningen inte utan problem.

Eftersom den tillhandahållna lösningen har flera negativa biverkningar och eftersom det är troligt att användare av Windows 7 och Windows Server 2008 R2 utan utökade säkerhetsuppdateringar inte kommer att få korrigeringen alls (deras support slutade denna månad), bestämde vi oss för att tillhandahålla en mikropatch som simulerar lösningen utan dess negativa biverkningar.

Sårbarheten finns i jscript.dll, som är skriptmotorn för äldre JScript-kod; Observera att all “icke-äldre” JScript-kod (vad det än kan vara) och all JavaScript-kod körs av den nyare skriptmotorn som implementeras i jscript9.dll.

Microsofts lösning består av att ställa in behörigheter på jscript.dll så att ingen kan läsa den. Denna lösning har en förväntad negativ bieffekt att om du använder en webbapplikation som använder äldre JScript (och som sådan endast kan användas med Internet Explorer), kommer den här applikationen inte längre att fungera i din webbläsare.

0patch påpekar att det finns andra oönskade biverkningar av att använda Microsofts lösning:

Windows Media Player rapporteras bryta vid uppspelning av MP4-filer. Sfc (Resource Checker), ett verktyg som skannar integriteten för alla skyddade systemfiler och ersätter felaktiga versioner med korrekta Microsoft-versioner, chokes på jscript.dll med ändrade behörigheter. Utskrift till “Microsoft Print to PDF” rapporteras bryta. Proxy-automatiska konfigurationsskript (PAC-skript) kanske inte fungerar.

För alla som använder 0patch-plattformen är plåstret tillgänglig just nu. Den är kompatibel med 32- och 64-bitarsversionerna av Windows 7, Windows 10 v1709, Windows 10 v1803, Windows 10 v1809, Windows Server 2008 R2 och Windows Server 2019.

Företaget har tagit fram en video som visar plåstret i aktion:

Det är också värt att läsa igenom medföljande blogginlägg för en förklaring av hur plåstret fungerar.

Bildkredit: Rose Carson / Shutterstock

0 Shares