Los investigadores encontraron otro error de Windows sin parchear

vulnerabilidades de Windows sin parchear

Los expertos en seguridad descubrieron una vulnerabilidad de Windows calificada como de gravedad media. Esto permite a los atacantes remotos ejecutar código arbitrario y existe dentro del manejo de objetos de error en JScript. Microsoft aún no ha implementado un parche para el error. Grupo de iniciativa Zero Day de Trend Micro revelado que la falla fue descubierta por Dmitri Kaslov de Telespace Systems.

La vulnerabilidad no se explota en la naturaleza.

No hay indicios de que la vulnerabilidad se esté explotando en la naturaleza, según Brian Gorenc, director de ZDI. Explicó que el error solo sería parte de un ataque exitoso. Continuó y dijo que la vulnerabilidad permite la ejecución de código en un entorno de espacio aislado y los atacantes necesitarían más exploits para escapar de la zona de pruebas y ejecutar su código en un sistema objetivo.

La falla permite a los atacantes remotos ejecutar código arbitrario en las instalaciones de Windows, pero se requiere la interacción del usuario, y esto hace que las cosas sean menos horribles. La víctima tendría que visitar una página maliciosa o abrir un archivo malicioso que permitiría la ejecución del JScript malicioso en el sistema.

La falla está en el estándar ECMAScript de Microsoft.

Este es el componente JScript que se usa en Internet Explorer. Esto causa problemas porque al realizar acciones en el script, los atacantes podrían activar un puntero para que se reutilice después de que se haya liberado. El error se envió por primera vez a Redmond en enero de este año. Ahora. Se revelará al público sin parche. La falla está etiquetada con una puntuación CVSS de 6.8, dice ZDI y esto significa que hace alarde de una gravedad moderada.

Según Gorenc, un parche estará en camino lo antes posible, pero no se ha revelado una fecha exacta. Por lo tanto, no sabemos si se incluirá en el próximo Parche martes. El único consejo disponible es que los usuarios restrinjan sus interacciones con la aplicación a archivos confiables.

HISTORIAS RELACIONADAS PARA VER:

  • Solucione la vulnerabilidad de huellas dactilares de Lenovo en Windows 7, 8 y 8.1
  • Microsoft no parcheará la vulnerabilidad SMBv1: apague el servicio o actualice a Windows 10
  • Solucionar problemas con COM Surrogate en Windows 10
La vulnerabilidad de seguridad de Lenovo expone 36 TB de información confidencial

La vulnerabilidad de seguridad de Lenovo expone 36 TB de información confidencialLenovoLa Seguridad Cibernética

Lenovo reconoció recientemente una vulnerabilidad de seguridad importante (CVE-2019-6160) y la clasificó como un exploit de alta gravedad. Esta vulnerabilidad existía en los dispositivos de almacen...

Lee mas
Los piratas informáticos envían correos electrónicos a los usuarios de Windows pretendiendo ser del equipo de soporte de Microsoft

Los piratas informáticos envían correos electrónicos a los usuarios de Windows pretendiendo ser del equipo de soporte de MicrosoftMicrosoftLa Seguridad Cibernética

Parece que hackers apuntan en gran medida a los usuarios de Windows, ya que los nuevos informes revelan una ola de correos electrónicos fraudulentos que inundan las bandejas de entrada de muchos us...

Lee mas
Azure Security Center para IoT previene y detecta brechas de seguridad

Azure Security Center para IoT previene y detecta brechas de seguridadSeguridad De InternetMicrosoft AzulLa Seguridad Cibernética

Microsoft anunció la disponibilidad general del Centro de seguridad de Azure para IoT, centrándose principalmente en las organizaciones y la seguridad de sus productos.Azure Security Center para Io...

Lee mas