Los expertos en seguridad descubrieron una vulnerabilidad de Windows calificada como de gravedad media. Esto permite a los atacantes remotos ejecutar código arbitrario y existe dentro del manejo de objetos de error en JScript. Microsoft aún no ha implementado un parche para el error. Grupo de iniciativa Zero Day de Trend Micro revelado que la falla fue descubierta por Dmitri Kaslov de Telespace Systems.
La vulnerabilidad no se explota en la naturaleza.
No hay indicios de que la vulnerabilidad se esté explotando en la naturaleza, según Brian Gorenc, director de ZDI. Explicó que el error solo sería parte de un ataque exitoso. Continuó y dijo que la vulnerabilidad permite la ejecución de código en un entorno de espacio aislado y los atacantes necesitarían más exploits para escapar de la zona de pruebas y ejecutar su código en un sistema objetivo.
La falla permite a los atacantes remotos ejecutar código arbitrario en las instalaciones de Windows, pero se requiere la interacción del usuario, y esto hace que las cosas sean menos horribles. La víctima tendría que visitar una página maliciosa o abrir un archivo malicioso que permitiría la ejecución del JScript malicioso en el sistema.
La falla está en el estándar ECMAScript de Microsoft.
Este es el componente JScript que se usa en Internet Explorer. Esto causa problemas porque al realizar acciones en el script, los atacantes podrían activar un puntero para que se reutilice después de que se haya liberado. El error se envió por primera vez a Redmond en enero de este año. Ahora. Se revelará al público sin parche. La falla está etiquetada con una puntuación CVSS de 6.8, dice ZDI y esto significa que hace alarde de una gravedad moderada.
Según Gorenc, un parche estará en camino lo antes posible, pero no se ha revelado una fecha exacta. Por lo tanto, no sabemos si se incluirá en el próximo Parche martes. El único consejo disponible es que los usuarios restrinjan sus interacciones con la aplicación a archivos confiables.
HISTORIAS RELACIONADAS PARA VER:
- Solucione la vulnerabilidad de huellas dactilares de Lenovo en Windows 7, 8 y 8.1
- Microsoft no parcheará la vulnerabilidad SMBv1: apague el servicio o actualice a Windows 10
- Solucionar problemas con COM Surrogate en Windows 10