Els investigadors van trobar un altre error de Windows que no es va veure

Taula de continguts:

Vídeo: SOLUCIÓN OOBEREGION | Bien Explicado 2024

Vídeo: SOLUCIÓN OOBEREGION | Bien Explicado 2024
Anonim

Els experts de seguretat van descobrir una vulnerabilitat de Windows qualificada com a de gravetat mitjana. Això permet als atacants remots executar codi arbitrari i existeix dins del maneig d’objectes d’error a JScript. Microsoft encara no va desplegar cap pegat per a l'error. El grup d'iniciativa Zero Day de Trend Micro va revelar que el defecte va ser descobert per Dmitri Kaslov, de Telespace Systems.

La vulnerabilitat no s’explota en estat salvatge

Segons Brian Gorenc, el director de ZDI, no s’explica cap vulnerabilitat en estat salvatge. Va explicar que l'error només seria part d'un atac amb èxit. Va continuar i va dir que la vulnerabilitat permet l'execució de codi en un entorn amb caixa de sorra i que els atacants necessitarien més explotacions per escapar de la caixa de sorra i executar el seu codi en un sistema de destinació.

El defecte permet als atacants remots executar codi arbitrari a les instal·lacions de Windows, però és necessària la interacció dels usuaris i això fa que les coses siguin menys horribles. La víctima hauria de visitar una pàgina maliciosa o obrir un fitxer maliciós que permetria l'execució del JScript maliciós al sistema.

El glitch està en l'estàndard ECMAScript de Microsoft

Aquest és el component JScript que s’utilitza a Internet Explorer. Això causa problemes, ja que realitzant accions al guió, els atacants podrien desencadenar un punter perquè es reutilitzés un cop alliberat. L'error va ser enviat per primer cop a Redmond el gener d'aquest any. Ara. S’està revelant al públic sense pegar. El defecte està etiquetat amb una puntuació CVSS de 6, 8, segons ZDI, i això vol dir que fa una gravetat moderada.

Segons Gorenc, un pegat es posarà en marxa tan aviat com sigui possible, però no s'ha revelat cap data exacta. Per tant, no sabem si s'inclourà en el proper dimarts de pegats. L’únic consell disponible és que els usuaris restringeixin les seves interaccions amb l’aplicació a fitxers de confiança.

Els investigadors van trobar un altre error de Windows que no es va veure