Los investigadores encontraron otro error de Windows sin parchear

vulnerabilidades de Windows sin parchear

Los expertos en seguridad descubrieron una vulnerabilidad de Windows calificada como de gravedad media. Esto permite a los atacantes remotos ejecutar código arbitrario y existe dentro del manejo de objetos de error en JScript. Microsoft aún no ha implementado un parche para el error. Grupo de iniciativa Zero Day de Trend Micro revelado que la falla fue descubierta por Dmitri Kaslov de Telespace Systems.

La vulnerabilidad no se explota en la naturaleza.

No hay indicios de que la vulnerabilidad se esté explotando en la naturaleza, según Brian Gorenc, director de ZDI. Explicó que el error solo sería parte de un ataque exitoso. Continuó y dijo que la vulnerabilidad permite la ejecución de código en un entorno de espacio aislado y los atacantes necesitarían más exploits para escapar de la zona de pruebas y ejecutar su código en un sistema objetivo.

La falla permite a los atacantes remotos ejecutar código arbitrario en las instalaciones de Windows, pero se requiere la interacción del usuario, y esto hace que las cosas sean menos horribles. La víctima tendría que visitar una página maliciosa o abrir un archivo malicioso que permitiría la ejecución del JScript malicioso en el sistema.

La falla está en el estándar ECMAScript de Microsoft.

Este es el componente JScript que se usa en Internet Explorer. Esto causa problemas porque al realizar acciones en el script, los atacantes podrían activar un puntero para que se reutilice después de que se haya liberado. El error se envió por primera vez a Redmond en enero de este año. Ahora. Se revelará al público sin parche. La falla está etiquetada con una puntuación CVSS de 6.8, dice ZDI y esto significa que hace alarde de una gravedad moderada.

Según Gorenc, un parche estará en camino lo antes posible, pero no se ha revelado una fecha exacta. Por lo tanto, no sabemos si se incluirá en el próximo Parche martes. El único consejo disponible es que los usuarios restrinjan sus interacciones con la aplicación a archivos confiables.

HISTORIAS RELACIONADAS PARA VER:

  • Solucione la vulnerabilidad de huellas dactilares de Lenovo en Windows 7, 8 y 8.1
  • Microsoft no parcheará la vulnerabilidad SMBv1: apague el servicio o actualice a Windows 10
  • Solucionar problemas con COM Surrogate en Windows 10
¡Advertencia! Nuevo y desagradable ataque de phishing de Office 365 haciendo las rondas

¡Advertencia! Nuevo y desagradable ataque de phishing de Office 365 haciendo las rondasNoticiasAtaque De Suplantación De IdentidadLa Seguridad Cibernética

Un nuevo y muy desagradable ataque de phishing ha estado circulando y es extremadamente difícil de detectar. Esto es lo que debe buscar.En primer lugar, debemos agradecer a Xavier Mertens por ser e...

Lee mas
Cerber ransomware ataca de nuevo, Windows Defender está indefenso

Cerber ransomware ataca de nuevo, Windows Defender está indefensoProblemas De Windows DefenderLa Seguridad Cibernética

El notorio ransomware Cerber está atacando a los usuarios de Windows nuevamente, y esta vez es más poderoso que nunca. El ransomware Cerber3 es un malware despiadado de tercera generación que cifra...

Lee mas
Los ataques a contraseñas RDP aumentan desde el inicio de COVID-19

Los ataques a contraseñas RDP aumentan desde el inicio de COVID-19Gestionar ContraseñasLa Seguridad Cibernética

Los datos recientes de telemetría de ESET indican un aumento en los ataques a contraseñas RDP desde el 1 de diciembre de 2019 hasta el 1 de mayo de 2020.Las bandas cibernéticas se dirigen a trabaja...

Lee mas