Os especialistas em segurança descobriram uma vulnerabilidade do Windows classificada como de gravidade média. Isso permite que invasores remotos executem código arbitrário e ele existe na manipulação de objetos de erro em JScript. A Microsoft ainda não lançou um patch para o bug. Grupo de Iniciativa Zero Day da Trend Micro revelado que a falha foi descoberta por Dmitri Kaslov da Telespace Systems.
A vulnerabilidade não é explorada à solta
Não há indicação de que a vulnerabilidade esteja sendo explorada na natureza, de acordo com Brian Gorenc, diretor da ZDI. Ele explicou que o bug seria apenas parte de um ataque bem-sucedido. Ele continuou e disse que a vulnerabilidade permite a execução de código em um ambiente em sandbox e os invasores precisariam de mais explorações para escapar da sandbox e executar seu código em um sistema de destino.
A falha permite que atacantes remotos executem código arbitrário nas instalações do Windows, mas a interação do usuário é necessária, e isso torna as coisas menos horríveis. A vítima teria que visitar uma página maliciosa ou abrir um arquivo malicioso que permitiria a execução do JScript malicioso no sistema.
A falha está no padrão ECMAScript da Microsoft
Este é o componente JScript usado no Internet Explorer. Isso causa problemas porque, ao executar ações no script, os invasores podem acionar um ponteiro para ser reutilizado após ser liberado. O bug foi enviado pela primeira vez para Redmond em janeiro deste ano. Agora. Ele está sendo revelado ao público sem um patch. A falha é rotulada com uma pontuação CVSS de 6,8, diz ZDI e isso significa que exibe uma gravidade moderada.
De acordo com Gorenc, um patch estará a caminho o mais rápido possível, mas nenhuma data exata foi revelada. Então, não sabemos se será incluído no próximo Patch Tuesday. O único conselho disponível é para os usuários restringirem suas interações com o aplicativo a arquivos confiáveis.
HISTÓRIAS RELACIONADAS PARA VERIFICAR:
- Corrigir vulnerabilidade de impressão digital da Lenovo no Windows 7, 8 e 8.1
- A Microsoft não corrigirá a vulnerabilidade SMBv1: desligue o serviço ou atualize para o Windows 10
- Corrigir problemas com o COM Surrogate no Windows 10