0patch, Windows 7을 포함하여 Internet Explorer 취약점에 대한 마이크로 패치 출시
지난 주 말 Internet Explorer 에서 모든 버전의 Windows에 영향을 미치는 심각한 취약점이 발견되었습니다 . 버그 (CVE-2020-0674)는 적극적으로 악용 될뿐만 아니라 Windows 7 사용자의 경우 운영 체제 수명이 다한 직후에 취약점이 노출되었습니다.
최신 버전의 Windows 사용자와 보안 결함의 심각성에도 불구하고 Microsoft는 2 월까지 패치를 발표하지 않을 것이라고 밝혔다. 이 취약점의 영향을받는 모든 버전의 Windows에 대한 무료 마이크로 패치가 포함되어 있습니다.
0patch가 처음으로 출시 된 것은 아니며 Microsoft 이전의 보안 문제를 해결했습니다. Windows 제조업체는 2 월 패치 화요일까지 수정 프로그램을 발표하지 않을 것이라고 밝혔지만이 취약점을 완화하기 위해 대안에 대한 세부 정보를 게시했습니다. 그러나 0patch가 지적 했듯이 해결 방법에는 문제가 없었습니다.
제공된 해결 방법에는 여러 가지 부작용이 있으며, 확장 보안 업데이트가없는 Windows 7 및 Windows Server 2008 R2 사용자는 패치를 전혀 얻지 못할 가능성이 있기 때문에 (이 달에 지원이 종료 됨) 마이크로 패치를 제공하기로 결정했습니다. 부작용없이 해결 방법을 시뮬레이션합니다.
취약점은 레거시 JScript 코드의 스크립팅 엔진 인 jscript.dll에 있습니다. "레거시가 아닌"모든 JScript 코드 (있을 수도 있음)와 모든 JavaScript 코드는 jscript9.dll에 구현 된 최신 스크립팅 엔진에 의해 실행됩니다.
Microsoft의 대안은 아무도 읽을 수 없도록 jscript.dll에 대한 권한을 설정하는 것입니다. 이 해결 방법은 레거시 JScript를 사용하는 웹 응용 프로그램을 사용하고 Internet Explorer에서만 사용할 수있는 웹 응용 프로그램을 사용하는 경우이 응용 프로그램이 더 이상 브라우저에서 작동하지 않을 것으로 예상되는 부정적인 부작용이 있습니다.
0patch는 Microsoft의 대안을 사용하면 원치 않는 다른 부작용이 있다고 지적합니다.
MP4 파일을 재생할 때 Windows Media Player가 작동하지 않는 것으로보고되었습니다.
보호 된 모든 시스템 파일의 무결성을 검사하고 잘못된 버전을 올바른 Microsoft 버전으로 바꾸는 도구 인 sfc (Resource Checker)는 변경된 사용 권한으로 jscript.dll을 질식시킵니다.
"Microsoft PDF로 인쇄"로 인쇄가 중단 된 것으로보고되었습니다.
프록시 자동 구성 스크립트 (PAC 스크립트)가 작동하지 않을 수 있습니다.
0patch 플랫폼을 사용하는 사람이라면 누구나 패치를 사용할 수 있습니다. 32 비트 및 64 비트 버전의 Windows 7, Windows 10 v1709, Windows 10 v1803, Windows 10 v1809, Windows Server 2008 R2 및 Windows Server 2019와 호환됩니다.