اكتشف خبراء الأمان ثغرة أمنية في نظام التشغيل Windows تم تصنيفها على أنها متوسطة الخطورة. هذا يسمح للمهاجمين عن بعد بتنفيذ تعليمات برمجية عشوائية وهي موجودة في معالجة كائنات الخطأ في JScript. لم تطرح Microsoft تصحيحًا للخطأ حتى الآن. مجموعة مبادرة Zero Day من Trend Micro أظهرت أن الخلل اكتشفه ديمتري كاسلوف من Telespace Systems.
لا يتم استغلال الضعف في البرية
ليس هناك ما يشير إلى الثغرة الأمنية التي يتم استغلالها في البرية ، وفقًا لبريان جورينك ، مدير ZDI. وأوضح أن الخطأ لن يكون إلا جزءًا من هجوم ناجح. وتابع قائلاً إن الثغرة الأمنية تسمح بتنفيذ التعليمات البرمجية في ملف بيئة رمل وسيحتاج المهاجمون إلى المزيد من عمليات الاستغلال للهروب من وضع الحماية وتنفيذ التعليمات البرمجية الخاصة بهم على نظام الهدف.
يسمح الخلل للمهاجمين عن بُعد بتنفيذ تعليمات برمجية عشوائية على عمليات تثبيت Windows ولكن يلزم تفاعل المستخدم ، وهذا يجعل الأمور أقل فظاعة. سيتعين على الضحية زيارة صفحة ضارة أو فتح ملف ضار يسمح بتنفيذ JScript الضار على النظام.
الخلل موجود في معيار ECMAScript الخاص بـ Microsoft
هذا هو مكون JScript المستخدم في Internet Explorer. يتسبب هذا في مشاكل لأنه من خلال تنفيذ الإجراءات في البرنامج النصي ، يمكن للمهاجمين تشغيل مؤشر لإعادة استخدامه بعد تحريره. تم إرسال الخطأ لأول مرة إلى ريدموند في يناير من هذا العام. الآن. يتم الكشف عنها للجمهور بدون رقعة. يقول ZDI إنه تم تصنيف الخلل بدرجة CVSS 6.8 ، وهذا يعني أنه يتباهى بدرجة شدة معتدلة.
وفقًا لـ Gorenc ، سيتم طرح التصحيح في أقرب وقت ممكن ، ولكن لم يتم الكشف عن موعد محدد. لذلك ، لا نعرف ما إذا كان سيتم تضمينه في التالي التصحيح الثلاثاء. النصيحة الوحيدة المتاحة للمستخدمين هي تقييد تفاعلاتهم مع التطبيق على الملفات الموثوقة.
القصص ذات الصلة التي يجب التحقق منها:
- إصلاح ثغرة في بصمة Lenovo على أنظمة التشغيل Windows 7 و 8 و 8.1
- لن تصحح Microsoft ثغرة SMBv1: أوقف تشغيل الخدمة أو قم بالترقية إلى Windows 10
- إصلاح مشكلات COM Surrogate على نظام التشغيل Windows 10