Un difetto è stato scoperto in un componente di Windows JScript di. La vulnerabilità può portare all'esecuzione di codice maligno su un sistema vulnerabile, ricercatori avvertono.
Ulteriori informazioni sulla vulnerabilità JScript Component
La falla JScript è stato scoperto dal ricercatore di sicurezza Dmitri Kaslov che ha dato a Initiative Zero-Day di Trend Micro (PENSARE). Il progetto si concentra su intermediazione vulnerabilità tra il ricercatore indipendente e aziende. Si noti che il difetto vengono divulgate pubblicamente senza un cerotto secondo la ZDI 120 termine ultimo giorno.
Perché? esperti ZDI segnalato il problema a Microsoft alcuni mesi fa, a gennaio, ma Microsoft non ha ancora rilasciato una patch per risolvere il bug. ZDI ha recentemente pubblicato una sintesi con alcuni dettagli tecnici riguardanti il difetto.
Come dichiarato by ZDI:
Questa vulnerabilità consente agli aggressori remoti di eseguire codice arbitrario su installazioni vulnerabili di Microsoft Windows. interazione dell'utente è necessaria per sfruttare la vulnerabilità in quanto la destinazione deve visitare una pagina dannoso o aprire un file dannoso.
La vulnerabilità esiste all'interno della manipolazione di oggetti errore in JScript. Con le azioni che svolgono in scrittura, un aggressore può causare un puntatore a essere riutilizzato dopo essere stato liberato, ZDI aggiunto. Un utente malintenzionato può sfruttare questa falla per eseguire codice nel contesto del processo corrente.
Maggiori informazioni sul componente JScript
JScript è il dialetto di Microsoft dello standard ECMAScript, utilizzato in Microsoft Internet Explorer. JScript è implementato come un significato motore di script attivo che può essere “connesso” per le applicazioni di automazione OLE che supportano script attivo, come ad esempio Internet Explorer, Active Server Pages, e Windows Script Host. In breve, componente JScript è un'implementazione personalizzata di Microsoft di JavaScript.
Dal momento che la falla interessa questa componente, l'utente dovrebbe essere ingannato (dall'attaccante) per accedere a una pagina Web o scaricare ed eseguire un file JS dannoso sul proprio sistema. Il file potrebbe essere eseguito utilizzando il Windows Script Host, o wscript.exe.
Data la natura della vulnerabilità l'unica strategia di mitigazione saliente è quello di limitare l'interazione con l'applicazione di file attendibili, i ricercatori hanno detto ZDI.