セキュリティの専門家は、中程度の重大度と評価されたWindowsの脆弱性を発見しました。 これにより、リモートの攻撃者が任意のコードを実行することが可能になり、JScriptでのエラーオブジェクトの処理内に存在します。 Microsoftはまだバグのパッチを公開していません。 トレンドマイクロのゼロデイイニシアチブグループ 明らかに この欠陥はTelespaceSystemsのDmitriKaslovによって発見されました。
脆弱性は実際には悪用されていません
ZDIのディレクターであるBrianGorenc氏によると、この脆弱性が実際に悪用されている兆候はありません。 彼は、バグは成功した攻撃の一部にすぎないと説明しました。 彼は続けて、脆弱性はコードの実行を可能にする、と述べました サンドボックス環境 攻撃者は、サンドボックスを脱出し、ターゲットシステムでコードを実行するために、さらに多くのエクスプロイトを必要とします。
この欠陥により、リモートの攻撃者はWindowsインストールで任意のコードを実行できますが、ユーザーの操作が必要であり、これにより事態はそれほどひどくなりません。 被害者は、悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があります。これにより、システム上で悪意のあるJScriptを実行できるようになります。
グリッチはMicrosoftのECMAScript標準にあります
これは、InternetExplorerで使用されるJScriptコンポーネントです。 これは問題を引き起こします。なぜなら、攻撃者はスクリプトでアクションを実行することにより、ポインターが解放された後に再利用されるようにトリガーする可能性があるからです。 バグは今年1月に最初にレドモンドに送られました。 今。 パッチなしで一般に公開されています。 ZDIによると、この欠陥にはCVSSスコア6.8のラベルが付けられており、これは中程度の重大度を誇示していることを意味します。
Gorencによると、パッチはできるだけ早く作成される予定ですが、正確な日付は明らかにされていません。 ですから、次の記事に含まれるかどうかはわかりません 火曜日のパッチ. 利用可能な唯一のアドバイスは、ユーザーがアプリケーションとの対話を信頼できるファイルに制限することです。
チェックアウトする関連記事:
- Windows 7、8、および8.1でのLenovoフィンガープリントの脆弱性を修正
- MicrosoftはSMBv1の脆弱性にパッチを適用しません。サービスをオフにするか、Windows10にアップグレードします。
- Windows10でのCOMサロゲートの問題を修正する