微軟發(fā)布公告稱 IE 0day 漏洞已遭利用,暫無(wú)補(bǔ)丁
2020-03-07 21:29 作者:艾銻無(wú)限 瀏覽量:
生命中需要什么樣的同行者
我在上學(xué)的時(shí)候就看過這樣一個(gè)故事,是說(shuō)豐田汽車公司生產(chǎn)線發(fā)生了事故,他的管理者透過提問的方式找到了這次事故的根本原因,那時(shí)候自己還不是教練,只是覺得這個(gè)管理者很厲害,可以透過提問就能找到問題的本源,以后如果自己走上了工作崗位也要向他學(xué)習(xí).
但后來(lái)創(chuàng)業(yè),經(jīng)歷的事越來(lái)越多,發(fā)現(xiàn)這種追問方式有時(shí)有效,有時(shí)也是沒有效的,有效的是能解決當(dāng)下的問題,無(wú)效的是問題還會(huì)經(jīng)常重復(fù)性發(fā)生.當(dāng)時(shí)并沒有領(lǐng)悟到問題的根源是什么,只是覺得可能自己的能力有限,后來(lái)學(xué)習(xí)了教練,開始給企業(yè)高管和CEO做教練時(shí),逐漸發(fā)現(xiàn)這樣的提問為什么只能解決當(dāng)下發(fā)生的問題,原因是管理者的焦點(diǎn)只放在這件事情的本身,而沒有真正關(guān)注到人,人是一切問題的根源.
讓我們來(lái)看一下關(guān)注事的提問和關(guān)注人的提問兩個(gè)版本到底有什么不同:
關(guān)注事的版本:
豐田汽車公司前副社長(zhǎng)大野耐一,用5Why法追問生產(chǎn)線停機(jī)原因的案例最為典型。
一次,大野耐一發(fā)現(xiàn)生產(chǎn)線上的機(jī)器總是停轉(zhuǎn),工人修過多次但仍不見好轉(zhuǎn)。他忍不住問工人:
一問:“為什么機(jī)器停了?”
答:“因?yàn)槌^了負(fù)荷,保險(xiǎn)絲就斷了。”
二問:“為什么超負(fù)荷呢?”
答:“因?yàn)檩S承的潤(rùn)滑不夠。”
三問:“為什么潤(rùn)滑不夠?”
答:“因?yàn)闈?rùn)滑泵吸不上油來(lái)。”
四問:“為什么吸不上油來(lái)?”
答:“因?yàn)橛捅幂S磨損、松動(dòng)了。”
五問:“為什么磨損了呢?”
再答:“因?yàn)闆]有安裝過濾器,混進(jìn)了鐵屑等雜質(zhì)。噢……我們這就去安裝。”
經(jīng)過連續(xù)五次不停地問“為什么”, 工人找到問題的真正原因和解決方法。
關(guān)注人的版本:
一問:“發(fā)生了什么?”
答:“我們的機(jī)器修過了好多次都沒有解決問題,也不知道怎么了.
”
二問:“如果你經(jīng)常生病,也經(jīng)常去醫(yī)院,但總還是生病,你會(huì)如何思考?
”
答:“我可能會(huì)想是不是這家醫(yī)院有問題,或者這個(gè)醫(yī)生不行,但每次來(lái)的時(shí)候他都能給冶好,隔幾天又發(fā)生了狀況,這會(huì)讓我想想進(jìn)入我身體的食物、水、空氣、還有我居住的環(huán)境等是否有問題,從醫(yī)院和自身兩個(gè)方面入手來(lái)思考這個(gè)問題吧.
”
三問:“非常好的思考方式,這樣的思考如果放在這臺(tái)機(jī)器上,你會(huì)有什么發(fā)現(xiàn)?
”
答:“我覺得也可以從兩個(gè)方面入手,一方面是否我們的修理能力有問題,我們可以找其他師傅來(lái)試試,還有一方面,不一定是我們能力問題,有可能是這臺(tái)機(jī)器與其它設(shè)備連接原因,可以檢查一下和這臺(tái)設(shè)備有關(guān)的所有方面,看是否能找到根本的原因.
”
四問:“你這樣思考的好處是什么?
”
答:“這樣思考就能讓我看清整個(gè)問題系統(tǒng)的原因,而不是緊盯在這個(gè)問題上,還能讓我打開更多的思路,這樣下次遇到類似問題的時(shí)候,我就能立刻找到問題的本質(zhì),而不是在同一個(gè)問題上不斷重復(fù)處理浪費(fèi)時(shí)間.
五問:“還有什么呢?
”
答:“這對(duì)我自身的能力也是極大的提高,也會(huì)讓我從一個(gè)修理工的思維變成一個(gè)管理工程師的思維,在未來(lái)我相信自己也能成為一名團(tuán)隊(duì)的管理人員.
”
六問:“好的非常棒,那你覺得這件事你什么時(shí)間能處理完呢?
”
答:“立刻,馬上來(lái)系統(tǒng)全面的檢查,我相信一會(huì)就能找到根本原因,徹底的解決這個(gè)問題.
”
七問:“好的,透過這次談話,你最大的學(xué)習(xí)是什么?
”
答:“我體驗(yàn)到自己內(nèi)在是有智慧的,這讓我很驚訝,你并沒有告訴我怎么做,卻啟發(fā)了我的思維,讓我看見自己是有能力解決一切的問題,只是以前給了自己太多的限制,在修不好的時(shí)候,內(nèi)心里就已經(jīng)下了決定,這個(gè)機(jī)器就是壞的,就是有問題的,怎么修都不會(huì)修好的,基于結(jié)果我證明自己是對(duì)的,但如果我能像您啟發(fā)我的那樣,去想我要什么,去突破內(nèi)在的限制,去打開自己的思維,去看見自己想要的未來(lái),我相信,這對(duì)于我一生的成長(zhǎng)都是至關(guān)重要的,謝謝您.
”
八問:“好的,加油,期待你成長(zhǎng)過程中的好消息.
”
?透過上面的案例我們發(fā)現(xiàn),關(guān)注人的提問,焦點(diǎn)始終放在這個(gè)人身上,這個(gè)人要什么,怎樣幫助他去獲得自己想要的,當(dāng)他發(fā)生改變的時(shí)候,他的世界也就變了,他世界里遇到的問題也都不是問題了,我相信下次這個(gè)人在遇到類似這些問題時(shí),他就會(huì)啟動(dòng)自主的思考,從而一一化解.
關(guān)注事的提問者只能算是個(gè)管理者,這個(gè)管理者只是運(yùn)用了提問的技巧,機(jī)械式的解決了當(dāng)下遇到的問題.而關(guān)注人的提問,才是真正的教練,因?yàn)樗幢亓私鈾C(jī)器的原理,但他了解人,并啟動(dòng)了人的生命力,他知道人產(chǎn)生問題最大的根源是自我設(shè)限,所以很多時(shí)候我們的困難和挑戰(zhàn),不是沒有能力去實(shí)現(xiàn),而是沒有打開自己的能量,讓自己的能力釋放出來(lái),才會(huì)讓我們陷入混沌和迷茫,我們的思維和內(nèi)心的能量一旦打開,每個(gè)人都將無(wú)所不能.
無(wú)論是在生活中,還是在企業(yè)中,我們遇到的每個(gè)人都是創(chuàng)造力的天才,但很多時(shí)候就像掉進(jìn)了泥潭中,有力卻無(wú)計(jì)可施,如果是這樣,記得找一位愿意關(guān)注你,關(guān)注你內(nèi)在發(fā)生了什么,關(guān)注你想要成為一個(gè)什么樣的人,關(guān)注你渴望的是什么,關(guān)注你內(nèi)心真正的想法的人,也許這個(gè)人就能幫你從泥潭中走出來(lái),還能陪你一起箭步如飛的前行.
你的生命中有這樣的人嗎?
微軟發(fā)布公告稱 IE 0day 漏洞已遭利用,暫無(wú)補(bǔ)丁
1 月17 日,微軟發(fā)布安全公告( ADV200001 )稱,一個(gè) IE 0day ( CVE-2020-0674 ) 已遭利用,而且暫無(wú)補(bǔ)丁,僅有應(yīng)變措施和緩解措施。微軟表示正在推出解決方案,將在后續(xù)發(fā)布。
微軟表示該 IE 0day 已遭利用,并且指出這些利用只發(fā)生在“有限的目標(biāo)攻擊中”,該0day 并未遭大規(guī)模利用,而只是針對(duì)少量用戶攻擊的一部分。這些有限的 IE 0day 攻擊被指是更大規(guī)模的黑客活動(dòng)的一部分,其中牽涉了針對(duì)火狐用戶的攻擊。
漏洞詳情根據(jù)公告,微軟將該 IE 0day 漏洞描述為遠(yuǎn)程代碼執(zhí)行漏洞 ( RCE ),是由負(fù)責(zé)處理JavaScript代碼的瀏覽器組件 IE 腳本引擎中的內(nèi)存損壞漏洞引發(fā)的。
微軟對(duì)該 0day 的描述為:腳本引擎處理 IE 內(nèi)存對(duì)象的方式中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可損壞內(nèi)存,導(dǎo)致攻擊者以當(dāng)前用戶的上下文執(zhí)行任意代碼。成功利用該漏洞的攻擊者可獲得和當(dāng)前用戶同樣的用戶權(quán)限。如果當(dāng)前用戶以管理員用戶權(quán)限登錄,則成功利用該漏洞的攻擊者能夠控制受影響系統(tǒng)。之后攻擊者能夠安裝程序;查看、更改或刪除數(shù)據(jù);或者以完整的用戶權(quán)限創(chuàng)建新賬戶。
在基于 web 的攻擊場(chǎng)景中,攻擊者能夠托管特別構(gòu)造的可通過 IE 瀏覽器利用該漏洞的網(wǎng)站,之后說(shuō)服用戶查看該網(wǎng)站,比如通過發(fā)送郵件的方式查看網(wǎng)站。比如,發(fā)送電子郵件。
解決辦法在默認(rèn)情況下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 和 Windows Server 2019以“增強(qiáng)的安全配置”受限制模式運(yùn)行。“增強(qiáng)的安全配置”模式是IE的一組預(yù)配置設(shè)置,可降低用戶或管理員下載并在服務(wù)器上運(yùn)行特殊構(gòu)造的 web 內(nèi)容的可能性。它是針對(duì)尚未被加入“IE可信”站點(diǎn)區(qū)域的網(wǎng)站的一個(gè)緩解因素。
應(yīng)變措施限制對(duì) JScript.dll 的訪問權(quán)限。
對(duì)于32位系統(tǒng),在管理員命令提示符中輸入如下命令:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
對(duì)于64位系統(tǒng),在管理員命令提示符中輸入如下命令:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
值得注意的是,微軟表示,應(yīng)用該應(yīng)變措施可能導(dǎo)致依賴 javascript.dl 的組件或特征功能減少。因此微軟推薦盡快安裝更新實(shí)現(xiàn)完全防護(hù)。在安裝更新前需要還原緩解步驟以返回到完整狀態(tài)。
在默認(rèn)情況下,IE11、IE10和 IE9 用戶使用的是未受該漏洞影響的 Jscript9.dll。該漏洞僅影響使用 Jscript 腳本引擎的某些網(wǎng)站。
撤銷應(yīng)變措施微軟還給出了撤銷應(yīng)變措施的步驟:
對(duì)于32位系統(tǒng),在管理員命令提示符中輸入如下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
對(duì)于64位系統(tǒng),在管理員命令提示符中輸入如下命令:
cacls %windir%\system32\jscript.dll /E /R everyone cacls
%windir%\syswow64\jscript.dll /E /R everyone
微軟表示所有受支持的 Windows 桌面和 Server OS 版本均受影響。