Ein Fehler wurde in Windows JScript-Komponente entdeckt. Die Sicherheitsanfälligkeit kann auf einem anfälligen System zur Ausführung von schädlichem Code führen, Forscher warnen.
Mehr zu der JScript-Komponente Vulnerability
Der JScript Fehler wurde von Sicherheitsforscher Dmitri Kaslov entdeckt, die es zu Trend Micro Zero-Day Initiative gab (DENKEN). Das Projekt wird auf vermittelnde Verwundbarkeit Offenlegung fokussiert zwischen unabhängigen Forschern und Unternehmen. Beachten Sie, dass der Fehler öffentlich entsprechend ohne Patch mit dem ZDI offenbart wird, 120 Tage-Frist.
Warum das? ZDI Experten berichtet, das Problem zu Microsoft vor wenigen Monaten, im Januar, aber Microsoft hat noch keinen Patch veröffentlicht, den Fehler zu adressieren. ZDI veröffentlichte vor kurzem eine Zusammenfassung mit einigen technischen Details in Bezug auf den Fehler.
Wie angegeben von ZDI:
Diese Sicherheitsanfälligkeit ermöglicht es einem Angreifer, beliebigen Code auf anfälligen Installationen von Microsoft Windows ausführen. Benutzereingriff erforderlich, um diese Sicherheitsanfälligkeit ausnutzen zu können, dass das Ziel eine bösartige Seite besuchen müssen oder eine potentiell gefährliche Datei öffnen.
Die Sicherheitslücke besteht in der Behandlung von Fehlerobjekten in JScript. Durch das Ausführen von Aktionen in Skript, Ein Angreifer kann dazu führen, ein Zeiger wieder verwendet werden, nachdem es freigegeben worden ist, ZDI hinzugefügt. Ein Angreifer kann diese Schwachstelle nutzen, Code im Kontext des aktuellen Prozesses auszuführen.
Mehr zu der JScript-Komponente
JScript ist Microsofts Dialekt der ECMAScript-Standard, in Microsofts Internet Explorer verwendet. JScript ist als Active Scripting-Engine Bedeutung implementiert, dass es sein kann, “eingesteckt” OLE-Automation-Anwendungen, die Active Scripting unterstützen, wie beispielsweise Internet Explorer, Aktive Server-Seiten, und Windows Script Host. Zusamenfassend, JScript-Komponente ist Microsofts benutzerdefinierte Implementierung von JavaScript.
Da wirkt sich der Fehler dieser Komponente, sollte der Benutzer dazu verleitet werden, (durch den Angreifer) eine bösartige JS-Datei auf seinem System für den Zugriff auf eine bösartige Webseite oder herunterladen und ausführen. Die Datei würde ausgeführt, um das Windows Script Host verwenden, oder wscript.exe.
In Anbetracht Strategie der Art der Verwundbarkeit der einzige markante Abschwächung ist die Interaktion mit der Anwendung vertrauenswürdigen Dateien zu beschränken, ZDI Forscher sagten,.