I ricercatori hanno trovato un altro bug di Windows senza patch

vulnerabilità di Windows senza patch

Gli esperti di sicurezza hanno scoperto una vulnerabilità di Windows classificata di media gravità. Ciò consente agli aggressori remoti di eseguire codice arbitrario ed esiste all'interno della gestione degli oggetti di errore in JScript. Microsoft non ha ancora rilasciato una patch per il bug. Zero Day Initiative Group di Trend Micro rivelato che il difetto è stato scoperto da Dmitri Kaslov di Telespace Systems.

La vulnerabilità non viene sfruttata in natura

Secondo Brian Gorenc, direttore di ZDI, non c'è alcuna indicazione che la vulnerabilità venga sfruttata in natura. Ha spiegato che il bug sarebbe stato solo una parte di un attacco riuscito. Ha continuato e ha detto che la vulnerabilità consente l'esecuzione di codice in a ambiente sandbox e gli aggressori avrebbero bisogno di più exploit per sfuggire alla sandbox ed eseguire il loro codice su un sistema di destinazione.

Il difetto consente agli aggressori remoti di eseguire codice arbitrario sulle installazioni di Windows, ma è necessaria l'interazione dell'utente e questo rende le cose meno orribili. La vittima dovrebbe visitare una pagina dannosa o aprire un file dannoso che consentirebbe l'esecuzione del JScript dannoso sul sistema.

Il problema è nello standard ECMAScript di Microsoft

Questo è il componente JScript utilizzato in Internet Explorer. Ciò causa problemi perché eseguendo azioni nello script, gli aggressori potrebbero attivare il riutilizzo di un puntatore dopo che è stato liberato. Il bug è stato inviato per la prima volta a Redmond nel gennaio di quest'anno. Adesso. Viene rivelato al pubblico senza una patch. Il difetto è etichettato con un punteggio CVSS di 6.8, dice ZDI e questo significa che ostenta una gravità moderata.

Secondo Gorenc, una patch sarà in arrivo il prima possibile, ma non è stata rivelata una data precisa. Quindi, non sappiamo se verrà incluso nel prossimo Patch martedì. L'unico consiglio disponibile è che gli utenti limitino le loro interazioni con l'applicazione a file attendibili.

STORIE CORRELATE DA VERIFICARE:

  • Risolvi la vulnerabilità delle impronte digitali Lenovo su Windows 7, 8 e 8.1
  • Microsoft non correggerà la vulnerabilità SMBv1: disattiva il servizio o esegui l'upgrade a Windows 10
  • Risolvi i problemi con COM Surrogate su Windows 10
Le 6 migliori app di sicurezza per Windows 10 da scaricare dallo Store

Le 6 migliori app di sicurezza per Windows 10 da scaricare dallo StoreApp Per Windows 10Sicurezza Informatica

Per risolvere vari problemi del PC, consigliamo DriverFix:Questo software manterrà i tuoi driver attivi e funzionanti, proteggendoti così da errori comuni del computer e guasti hardware. Controlla ...

Leggi di più
Scarica questo strumento per verificare se il computer è vulnerabile a Meltdown & Spectre

Scarica questo strumento per verificare se il computer è vulnerabile a Meltdown & SpectreSicurezza Informatica

Meltdown e Spectre sono le due parole sulla bocca di tutti in questi giorni. Molti utenti di computer, telefoni e server si preoccupano ancora del rischio di cadere vittime di questa vulnerabilità,...

Leggi di più
Emotet Trojan è tornato con una nuova campagna di phishing di Office

Emotet Trojan è tornato con una nuova campagna di phishing di OfficeProblemi Di MalwarebytesTrojanSicurezza Informatica

Il Trojan bancario Emotet è tornato con una nuova truffa di phishing di Microsoft Office. Se vieni preso di mira, riceverai un'e-mail dannosa che conterrà un URL o un documento di Office infetto. C...

Leggi di più