
Эксперты по безопасности обнаружили уязвимость Windows средней степени серьезности. Это позволяет удаленным злоумышленникам выполнять произвольный код, и он существует в рамках обработки объектов ошибок в JScript. Microsoft еще не выпустила исправление для этой ошибки. Инициативная группа Trend Micro Zero Day раскрытый что ошибка была обнаружена Дмитрием Касловым из Telespace Systems.
Уязвимость не используется в дикой природе
По словам Брайана Горенца, директора ZDI, нет никаких признаков того, что уязвимость эксплуатируется в дикой природе. Он объяснил, что ошибка будет только частью успешной атаки. Он продолжил и сказал, что уязвимость позволяет выполнять код в изолированная среда а злоумышленникам потребуется больше эксплойтов, чтобы выйти из песочницы и выполнить свой код в целевой системе.
Недостаток позволяет удаленным злоумышленникам выполнять произвольный код в установках Windows, но требуется взаимодействие с пользователем, и это делает ситуацию менее ужасной. Жертва должна будет посетить вредоносную страницу или открыть вредоносный файл, который позволит выполнить вредоносный JScript в системе.
Ошибка в стандарте Microsoft ECMAScript.
Это компонент JScript, который используется в Internet Explorer. Это вызывает проблемы, потому что, выполняя действия в сценарии, злоумышленники могут инициировать повторное использование указателя после его освобождения. Впервые ошибка была отправлена в Редмонд еще в январе этого года. Сейчас. Это открыто публике без патча. По данным ZDI, недостаток имеет оценку 6,8 по шкале CVSS, и это означает, что он имеет умеренную степень серьезности.
По словам Горенца, патч будет в ближайшее время, но точная дата не сообщается. Итак, мы не знаем, будет ли он включен в следующий Патч вторник. Единственный доступный совет для пользователей - ограничить свое взаимодействие с приложением надежными файлами.
СВЯЗАННЫЕ ИСТОРИИ, ЧТО НУЖНО ПРОВЕРИТЬ:
- Исправить уязвимость отпечатков пальцев Lenovo в Windows 7, 8 и 8.1
- Microsoft не исправит уязвимость SMBv1: отключите службу или обновитесь до Windows 10.
- Устранение проблем с COM Surrogate в Windows 10