Zuhause > Cyber ​​Aktuelles > Sicherheitslücke in Windows JScript-Komponente muss noch gepatcht werden
CYBER NEWS

Windows-JScript-Komponente Verwundbarkeit ist noch gepatcht werden

Ein Fehler wurde in Windows JScript-Komponente entdeckt. Die Sicherheitsanfälligkeit kann auf einem anfälligen System zur Ausführung von schädlichem Code führen, Forscher warnen.

Mehr zu der JScript-Komponente Vulnerability

Der JScript Fehler wurde von Sicherheitsforscher Dmitri Kaslov entdeckt, die es zu Trend Micro Zero-Day Initiative gab (DENKEN). Das Projekt wird auf vermittelnde Verwundbarkeit Offenlegung fokussiert zwischen unabhängigen Forschern und Unternehmen. Beachten Sie, dass der Fehler öffentlich entsprechend ohne Patch mit dem ZDI offenbart wird, 120 Tage-Frist.

ähnliche Geschichte: CVE-2.018-11.235 Git-Sicherheitsanfälligkeit - Microsoft veröffentlicht Patch-

Warum das? ZDI Experten berichtet, das Problem zu Microsoft vor wenigen Monaten, im Januar, aber Microsoft hat noch keinen Patch veröffentlicht, den Fehler zu adressieren. ZDI veröffentlichte vor kurzem eine Zusammenfassung mit einigen technischen Details in Bezug auf den Fehler.

Wie angegeben von ZDI:

Diese Sicherheitsanfälligkeit ermöglicht es einem Angreifer, beliebigen Code auf anfälligen Installationen von Microsoft Windows ausführen. Benutzereingriff erforderlich, um diese Sicherheitsanfälligkeit ausnutzen zu können, dass das Ziel eine bösartige Seite besuchen müssen oder eine potentiell gefährliche Datei öffnen.

Die Sicherheitslücke besteht in der Behandlung von Fehlerobjekten in JScript. Durch das Ausführen von Aktionen in Skript, Ein Angreifer kann dazu führen, ein Zeiger wieder verwendet werden, nachdem es freigegeben worden ist, ZDI hinzugefügt. Ein Angreifer kann diese Schwachstelle nutzen, Code im Kontext des aktuellen Prozesses auszuführen.

Mehr zu der JScript-Komponente

JScript ist Microsofts Dialekt der ECMAScript-Standard, in Microsofts Internet Explorer verwendet. JScript ist als Active Scripting-Engine Bedeutung implementiert, dass es sein kann, “eingesteckt” OLE-Automation-Anwendungen, die Active Scripting unterstützen, wie beispielsweise Internet Explorer, Aktive Server-Seiten, und Windows Script Host. Zusamenfassend, JScript-Komponente ist Microsofts benutzerdefinierte Implementierung von JavaScript.

Da wirkt sich der Fehler dieser Komponente, sollte der Benutzer dazu verleitet werden, (durch den Angreifer) eine bösartige JS-Datei auf seinem System für den Zugriff auf eine bösartige Webseite oder herunterladen und ausführen. Die Datei würde ausgeführt, um das Windows Script Host verwenden, oder wscript.exe.

ähnliche Geschichte: JavaScript Secure() Funktion Exposes Bitcoin Wallets

In Anbetracht Strategie der Art der Verwundbarkeit der einzige markante Abschwächung ist die Interaktion mit der Anwendung vertrauenswürdigen Dateien zu beschränken, ZDI Forscher sagten,.




Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau