보안 전문가는 중간 심각도 등급의 Windows 취약성을 발견했습니다. 이를 통해 원격 공격자가 임의의 코드를 실행할 수 있으며 JScript의 오류 개체 처리 내에 존재합니다. Microsoft는 아직 버그에 대한 패치를 출시하지 않았습니다. Trend Micro의 Zero Day Initiative Group 공개 이 결함은 Telespace Systems의 Dmitri Kaslov에 의해 발견되었습니다.
취약점은 야생에서 악용되지 않습니다.
ZDI의 이사 인 Brian Gorenc에 따르면 취약점이 악용되고 있다는 징후는 없습니다. 그는 버그가 성공적인 공격의 일부일 뿐이라고 설명했습니다. 그는 계속해서 취약점이 코드 실행을 허용한다고 말했습니다. 샌드 박스 환경 공격자는 샌드 박스를 탈출하고 대상 시스템에서 코드를 실행하기 위해 더 많은 익스플로잇이 필요합니다.
이 결함으로 인해 원격 공격자가 Windows 설치에서 임의의 코드를 실행할 수 있지만 사용자 상호 작용이 필요하므로 상황을 덜 끔찍하게 만듭니다. 피해자는 악성 페이지를 방문하거나 시스템에서 악성 JScript를 실행할 수있는 악성 파일을 열어야합니다.
결함은 Microsoft의 ECMAScript 표준에 있습니다.
이것은 Internet Explorer에서 사용되는 JScript 구성 요소입니다. 이는 스크립트에서 작업을 수행함으로써 공격자가 포인터가 해제 된 후 재사용되도록 트리거 할 수 있기 때문에 문제가됩니다. 이 버그는 올해 1 월에 처음으로 Redmond에 전송되었습니다. 지금. 패치없이 대중에게 공개되고 있습니다. 이 결함은 6.8의 CVSS 점수로 표시되며 이는 중간 정도의 심각성을 과시한다는 것을 의미한다고 ZDI는 말합니다.
Gorenc에 따르면 가능한 한 빨리 패치가 진행될 것이지만 정확한 날짜는 밝혀지지 않았습니다. 그래서 우리는 그것이 다음에 포함 될지 모릅니다. 화요일 패치. 유일하게 사용 가능한 조언은 사용자가 응용 프로그램과의 상호 작용을 신뢰할 수있는 파일로 제한하는 것입니다.
확인해야 할 관련 이야기 :
- Windows 7, 8 및 8.1에서 Lenovo 지문 취약성 수정
- Microsoft는 SMBv1 취약점을 패치하지 않습니다: 서비스를 끄거나 Windows 10으로 업그레이드
- Windows 10에서 COM Surrogate 문제 해결