Säkerhetsexperter upptäckte en Windows-sårbarhet klassad som medelhög. Detta gör det möjligt för fjärrangripare att köra godtycklig kod och den finns inom hanteringen av felobjekt i JScript. Microsoft rullade inte ut en patch för felet ännu. Trend Micros Zero Day Initiative Group avslöjade att felet upptäcktes av Dmitri Kaslov från Telespace Systems.
Sårbarheten utnyttjas inte i naturen
Det finns ingen indikation på att sårbarheten utnyttjas i naturen, enligt Brian Gorenc, ZDI: s chef. Han förklarade att buggen bara skulle vara en del av en lyckad attack. Han fortsatte och sa att sårbarheten möjliggör exekvering av kod i en sandlåda miljö och angripare skulle behöva mer exploater för att komma undan sandlådan och köra sin kod på ett målsystem.
Felet tillåter fjärranfallare att utföra godtycklig kod på Windows-installationer men användarinteraktion krävs, och detta gör saker mindre hemska. Offret måste besöka en skadlig sida eller öppna en skadlig fil som gör det möjligt att utföra den skadliga JScript på systemet.
Fel är i Microsofts ECMAScript-standard
Det här är JScript-komponenten som används i Internet Explorer. Detta orsakar problem eftersom angripare genom att utföra åtgärder i skriptet kan utlösa en pekare som ska återanvändas efter att den har frigjorts. Felet skickades först till Redmond tillbaka i januari i år. Nu. Det avslöjas för allmänheten utan en lapp. Felet är märkt med en CVSS-poäng på 6,8, säger ZDI och det betyder att den pryder en måttlig svårighetsgrad.
Enligt Gorenc kommer en lapp att vara på väg så snart som möjligt, men inget exakt datum har avslöjats. Så vi vet inte om det kommer att inkluderas i nästa Patch tisdag. Det enda tillgängliga rådet är att användarna begränsar sin interaktion med applikationen till betrodda filer.
RELATERADE BERÄTTELSER FÖR ATT KONTROLLERA:
- Åtgärda Lenovos fingeravtryckssårbarhet i Windows 7, 8 och 8.1
- Microsoft korrigerar inte SMBv1-sårbarheten: stäng av tjänsten eller uppgradera till Windows 10
- Åtgärda problem med COM Surrogate på Windows 10