Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- Internet Explorer 10 sur Windows Server 2012
- Internet Explorer 11 sur Windows 10
- Internet Explorer 11 sur Windows 7
- Internet Explorer 11 sur Windows 8.1
- Internet Explorer 11 sur Windows RT 8.1
- Internet Explorer 11 sur Windows Server 2012
- Internet Explorer 11 sur Windows Server 2012 R2
- Internet Explorer 11 sur Windows Server 2016
- Internet Explorer 11 sur Windows Server 2019
- Internet Explorer 9 sur Windows Server 2008
Résumé
[Mise à jour du 11 février 2020]
Microsoft a publié le correctif dans le cadre du Patch Tuesday[1][2]. L'application du correctif sans délai est fortement recommandée. Le CERT-FR rappelle que si la mesure de contournement proposée par Microsoft a été appliquée, il est impératif d'en inverser les effets avant d'appliquer le correctif.
[Version initiale]
Le 17 janvier 2020, Microsoft a annoncé qu'Internet Explorer est affecté par une vulnérabilité de type 0 jour qui permet à un attaquant d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur actuel. Cette vulnérabilité, portant l'identifiant CVE-2020-0674, se situe dans la bibliothèque, intitulée JScript.dll. Cette bibliothèque permet la compatibilité avec une version obsolète de JScript.
Microsoft a également annoncé que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.
Pour l'instant, Microsoft n'a pas annoncé de date de publication d'un correctif.
Solution
[Mise à jour du 11 février 2020]
Se référer au bulletin de sécurité de l'éditeur[1] pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
[Mise à jour du 11 février 2020]
Se référer à la section "Solution"
[Version initiale]
Dans l'attente de la disponibilité d'un correctif, le CERT-FR recommande d'utiliser un autre navigateur.
Si cela n'est pas possible, Microsoft (cf. section Documentation) propose de restreindre l'accès à* JScript.dll* tout en indiquant qu'une telle action peut affecter le bon fonctionnement de certains composants, notamment les scripts de configuration automatique de proxy.
Microsoft insiste sur le fait que si cette mesure de contournement est appliquée, il sera obligatoire d'en inverser les effets avant d'appliquer le correctif.
Pour les systèmes 32 bits, les commandes à entrer dans un terminal sont :
[pastacode lang="bash" manual="takeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN" message="" highlight="" provider="manual"/]
Pour les systèmes 64 bits :
[pastacode lang="bash" manual="takeown%20%2Ff%20%25windir%25%5Csyswow64%5Cjscript.dll%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN%0Atakeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN" message="" highlight="" provider="manual"/]
Les commandes qui permettent de défaire la restriction d'accès à JScript.dll sont :
Pour les systèmes 32 bits :
[pastacode lang="bash" manual="cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone" message="" highlight="" provider="manual"/]
Pour les systèmes 64 bits :
[pastacode lang="bash" manual="cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone%20%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FR%20everyone" message="" highlight="" provider="manual"/]
Documentation
- Bulletin de sécurité Microsoft ADV200001 du 17 janvier 2020 https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/ADV200001
- [1]Bulletin de sécurité Microsoft du 10 février 2020 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- [2]Avis du CERT-FR CERTFR-2020-AVI-078 https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-078/
- Référence CVE CVE-2020-0674 https://www.cve.org/CVERecord?id=CVE-2020-0674