Forscher fanden einen weiteren ungepatchten Windows-Fehler

How to effectively deal with bots on your site? The best protection against click fraud.
ungepatchte Windows-Sicherheitslücken

Sicherheitsexperten entdeckten eine Windows-Schwachstelle mit mittlerem Schweregrad. Dies ermöglicht Remote-Angreifern, beliebigen Code auszuführen, und es existiert innerhalb der Behandlung von Fehlerobjekten in JScript. Microsoft hat noch keinen Patch für den Fehler veröffentlicht. Zero Day Initiative Group von Trend Micro aufgedeckt dass der Fehler von Dmitri Kaslov von Telespace Systems entdeckt wurde.

Die Schwachstelle wird nicht in freier Wildbahn ausgenutzt

Laut Brian Gorenc, Direktor des ZDI, gibt es keinen Hinweis darauf, dass die Schwachstelle in freier Wildbahn ausgenutzt wird. Er erklärte, dass der Fehler nur ein Teil eines erfolgreichen Angriffs sein würde. Er fuhr fort und sagte, dass die Sicherheitsanfälligkeit die Ausführung von Code in einem Sandbox-Umgebung und Angreifer würden mehr Exploits brauchen, um der Sandbox zu entkommen und ihren Code auf einem Zielsystem auszuführen.

Der Fehler ermöglicht es Remote-Angreifern, beliebigen Code auf Windows-Installationen auszuführen, aber es ist eine Benutzerinteraktion erforderlich, was die Sache weniger schrecklich macht. Das Opfer müsste eine bösartige Seite besuchen oder eine bösartige Datei öffnen, die die Ausführung des bösartigen JScripts auf dem System ermöglichen würde.

instagram story viewer

Der Fehler liegt im ECMAScript-Standard von Microsoft

Dies ist die JScript-Komponente, die in Internet Explorer verwendet wird. Dies führt zu Problemen, da Angreifer durch Aktionen im Skript veranlassen können, dass ein Zeiger wiederverwendet wird, nachdem er freigegeben wurde. Der Fehler wurde erstmals im Januar dieses Jahres nach Redmond geschickt. Jetzt. Es wird der Öffentlichkeit ohne Patch enthüllt. Der Fehler ist mit einem CVSS-Score von 6,8 gekennzeichnet, sagt ZDI und das bedeutet, dass er einen mittleren Schweregrad aufweist.

Laut Gorenc wird so bald wie möglich ein Patch auf den Weg gebracht, ein genaues Datum wurde jedoch noch nicht bekannt gegeben. Wir wissen also nicht, ob es in die nächste aufgenommen wird Patch-Dienstag. Der einzige verfügbare Rat ist für Benutzer, ihre Interaktionen mit der Anwendung auf vertrauenswürdige Dateien zu beschränken.

VERWANDTE GESCHICHTEN ZUM ANSEHEN:

  • Beheben Sie die Lenovo Fingerabdruck-Schwachstelle unter Windows 7, 8 und 8.1
  • Microsoft wird die SMBv1-Sicherheitslücke nicht patchen: Schalten Sie den Dienst aus oder aktualisieren Sie auf Windows 10
  • Beheben Sie Probleme mit COM-Ersatz unter Windows 10
Teachs.ru
Microsoft Edge unterstützt Windows Defender Guard für mehr Sicherheit

Microsoft Edge unterstützt Windows Defender Guard für mehr SicherheitProbleme Mit Microsoft EdgeOnlinesicherheit

Angesichts der neuesten Cyberangriffe die kürzlich über den Browser gestartet wurden, ist die Sicherheit etwas, das viele Unternehmen, die dies verwenden, beunruhigt Edge-Browser. Auf der Ignite ha...

Weiterlesen
EFAIL ist eine kritische E-Mail-Sicherheitslücke, die die Outlook-Verschlüsselung durchbricht

EFAIL ist eine kritische E-Mail-Sicherheitslücke, die die Outlook-Verschlüsselung durchbrichtOnlinesicherheit

Sicherheitsforscher warnen weltweit vor einem kritischen Fehler in OpenPGP und S/MIME E-Mail-Verschlüsselungstools. Die Sicherheitsanfälligkeit trägt den Codenamen EFAIL und ermöglicht es Angreifer...

Weiterlesen
Sicherheitslücke in MS Exchange Server gibt Hackern Administratorrechte

Sicherheitslücke in MS Exchange Server gibt Hackern AdministratorrechteMicrosoft ExchangeOnlinesicherheit

In Microsoft Exchange Server 2013, 2016 und 2019 wurde eine neue Schwachstelle gefunden. Diese neue Schwachstelle heißt PrivExchange und ist eigentlich eine Zero-Day-Schwachstelle.Durch Ausnutzung ...

Weiterlesen
ig stories viewer