Els investigadors van trobar un altre error de Windows que no es va veure
Taula de continguts:
- La vulnerabilitat no s’explota en estat salvatge
- El glitch està en l'estàndard ECMAScript de Microsoft
Vídeo: SOLUCIÓN OOBEREGION | Bien Explicado 2024
Els experts de seguretat van descobrir una vulnerabilitat de Windows qualificada com a de gravetat mitjana. Això permet als atacants remots executar codi arbitrari i existeix dins del maneig d’objectes d’error a JScript. Microsoft encara no va desplegar cap pegat per a l'error. El grup d'iniciativa Zero Day de Trend Micro va revelar que el defecte va ser descobert per Dmitri Kaslov, de Telespace Systems.
La vulnerabilitat no s’explota en estat salvatge
Segons Brian Gorenc, el director de ZDI, no s’explica cap vulnerabilitat en estat salvatge. Va explicar que l'error només seria part d'un atac amb èxit. Va continuar i va dir que la vulnerabilitat permet l'execució de codi en un entorn amb caixa de sorra i que els atacants necessitarien més explotacions per escapar de la caixa de sorra i executar el seu codi en un sistema de destinació.
El defecte permet als atacants remots executar codi arbitrari a les instal·lacions de Windows, però és necessària la interacció dels usuaris i això fa que les coses siguin menys horribles. La víctima hauria de visitar una pàgina maliciosa o obrir un fitxer maliciós que permetria l'execució del JScript maliciós al sistema.
El glitch està en l'estàndard ECMAScript de Microsoft
Aquest és el component JScript que s’utilitza a Internet Explorer. Això causa problemes, ja que realitzant accions al guió, els atacants podrien desencadenar un punter perquè es reutilitzés un cop alliberat. L'error va ser enviat per primer cop a Redmond el gener d'aquest any. Ara. S’està revelant al públic sense pegar. El defecte està etiquetat amb una puntuació CVSS de 6, 8, segons ZDI, i això vol dir que fa una gravetat moderada.
Segons Gorenc, un pegat es posarà en marxa tan aviat com sigui possible, però no s'ha revelat cap data exacta. Per tant, no sabem si s'inclourà en el proper dimarts de pegats. L’únic consell disponible és que els usuaris restringeixin les seves interaccions amb l’aplicació a fitxers de confiança.
Es pot veure que la vostra contrasenya de perspectiva es pugui veure afectada per les dades recents
Les notícies recents van confirmar que hi ha una nova col·lecció de milions d’adreces de correu electrònic i contrasenya filtrades disponibles en línia, inclosos els comptes d'Outlook.
Aquest altre fitxer es revisa o es bloqueja per editar-lo per un altre usuari
Voleu obtenir el missatge d'error "Aquest fitxer està verificat o bloquejat per editar-lo"? A continuació, us detallem com solucionar-ho a Windows 10.
Els investigadors alliberen la informació sobre programari maliciós de Windows 10
Windows 10 és un sistema operatiu que ofereix una major seguretat entre altres coses interessants. Tot i això, les funcions de seguretat millorades no són perfectes, ja que s'ha detectat una vulnerabilitat nova i pot obrir el sistema operatiu als atacs de programari maliciós. Irònicament, el problema té a veure amb els Controls de comptes d’usuari de Windows (UAC), una cosa pensada per a…