Los investigadores encontraron otro error de Windows sin parchear

vulnerabilidades de Windows sin parchear

Los expertos en seguridad descubrieron una vulnerabilidad de Windows calificada como de gravedad media. Esto permite a los atacantes remotos ejecutar código arbitrario y existe dentro del manejo de objetos de error en JScript. Microsoft aún no ha implementado un parche para el error. Grupo de iniciativa Zero Day de Trend Micro revelado que la falla fue descubierta por Dmitri Kaslov de Telespace Systems.

La vulnerabilidad no se explota en la naturaleza.

No hay indicios de que la vulnerabilidad se esté explotando en la naturaleza, según Brian Gorenc, director de ZDI. Explicó que el error solo sería parte de un ataque exitoso. Continuó y dijo que la vulnerabilidad permite la ejecución de código en un entorno de espacio aislado y los atacantes necesitarían más exploits para escapar de la zona de pruebas y ejecutar su código en un sistema objetivo.

La falla permite a los atacantes remotos ejecutar código arbitrario en las instalaciones de Windows, pero se requiere la interacción del usuario, y esto hace que las cosas sean menos horribles. La víctima tendría que visitar una página maliciosa o abrir un archivo malicioso que permitiría la ejecución del JScript malicioso en el sistema.

La falla está en el estándar ECMAScript de Microsoft.

Este es el componente JScript que se usa en Internet Explorer. Esto causa problemas porque al realizar acciones en el script, los atacantes podrían activar un puntero para que se reutilice después de que se haya liberado. El error se envió por primera vez a Redmond en enero de este año. Ahora. Se revelará al público sin parche. La falla está etiquetada con una puntuación CVSS de 6.8, dice ZDI y esto significa que hace alarde de una gravedad moderada.

Según Gorenc, un parche estará en camino lo antes posible, pero no se ha revelado una fecha exacta. Por lo tanto, no sabemos si se incluirá en el próximo Parche martes. El único consejo disponible es que los usuarios restrinjan sus interacciones con la aplicación a archivos confiables.

HISTORIAS RELACIONADAS PARA VER:

  • Solucione la vulnerabilidad de huellas dactilares de Lenovo en Windows 7, 8 y 8.1
  • Microsoft no parcheará la vulnerabilidad SMBv1: apague el servicio o actualice a Windows 10
  • Solucionar problemas con COM Surrogate en Windows 10
Microsoft Defender ATP ahora detecta malware de Android

Microsoft Defender ATP ahora detecta malware de AndroidDefensor De Microsoft WindowsProblemas De AndroidLa Seguridad Cibernética

Microsoft Defender ATP para Android ahora está en versión preliminar pública.La herramienta proporciona servicios de seguridad para dispositivos Android.¿Tiene problemas para optimizar la seguridad...

Lee mas
La actualización de Windows Defender corrige errores graves de ejecución remota de código

La actualización de Windows Defender corrige errores graves de ejecución remota de códigoWindows 7La Seguridad Cibernética

Si Windows Defender es tu principal herramienta antivirus, asegúrese de estar ejecutando las últimas actualizaciones de definición (1.1.14700.5) en su máquina. Microsoft acaba de corregir un error ...

Lee mas
Las antiguas PC con Windows con tecnología Intel no recibirán parches de Spectre

Las antiguas PC con Windows con tecnología Intel no recibirán parches de SpectreIntelLa Seguridad Cibernética

Intel es uno de los fabricantes de CPU más importantes del mundo, y esto desencadena la responsabilidad de la empresa de abordar el problema Vulnerabilidades de Meltdown y Spectre que arrinconó a l...

Lee mas