Experții în securitate au descoperit o vulnerabilitate Windows clasificată ca fiind de severitate medie. Acest lucru permite atacatorilor la distanță să execute cod arbitrar și există în manipularea obiectelor de eroare în JScript. Microsoft nu a lansat încă un patch pentru eroare. Trend Micro’s Zero Day Initiative Group dezvăluit că defectul a fost descoperit de Dmitri Kaslov de la Telespace Systems.
Vulnerabilitatea nu este exploatată în sălbăticie
Nu există nicio indicație a vulnerabilității care este exploatată în sălbăticie, potrivit Brian Gorenc, directorul ZDI. El a explicat că bug-ul ar face parte doar dintr-un atac reușit. El a continuat și a spus că vulnerabilitatea permite executarea codului într-un mediu cu nisip iar atacatorii ar avea nevoie de mai multe exploatări pentru a scăpa de sandbox și a-și executa codul pe un sistem țintă.
Defectul permite atacatorilor de la distanță să execute cod arbitrar pe instalațiile Windows, dar interacțiunea cu utilizatorul este necesară, ceea ce face lucrurile mai puțin oribile. Victima ar trebui să viziteze o pagină rău intenționată sau să deschidă un fișier rău intenționat care să permită executarea JScript rău intenționat pe sistem.
Problema este în standardul Microsoft ECMAScript
Aceasta este componenta JScript utilizată în Internet Explorer. Acest lucru cauzează probleme, deoarece prin efectuarea de acțiuni în script, atacatorii ar putea declanșa un pointer care să fie reutilizat după ce a fost eliberat. Bugul a fost trimis pentru prima dată la Redmond în ianuarie anul curent. Acum. Este dezvăluit publicului fără un patch. Defectul este etichetat cu un scor CVSS de 6,8, spune ZDI și acest lucru înseamnă că prezintă o severitate moderată.
Potrivit lui Gorenc, un patch va fi pe cale cât mai curând posibil, dar nu a fost dezvăluită nicio dată exactă. Deci, nu știm dacă va fi inclus în următoarea Patch Marți. Singurul sfat disponibil este ca utilizatorii să își restricționeze interacțiunile cu aplicația la fișiere de încredere.
Povești corelate de verificat:
- Remediați vulnerabilitatea amprentei Lenovo pe Windows 7, 8 și 8.1
- Microsoft nu va remedia vulnerabilitatea SMBv1: opriți serviciul sau faceți upgrade la Windows 10
- Remediați problemele cu surogatul COM pe Windows 10