Huis > Cyber ​​Nieuws > Kwetsbaarheid van Windows JScript-component moet nog worden gepatcht
CYBER NEWS

Windows JScript Component Kwetsbaarheid is nog niet Patched

Een fout is ontdekt in Windows's JScript component. Het beveiligingslek kan leiden tot het uitvoeren van kwaadaardige code op een kwetsbaar systeem, onderzoekers waarschuwen.

Meer over de JScript Component Vulnerability

De JScript fout werd ontdekt door security-onderzoeker Dmitri Kaslov die gaf het aan Trend Micro Zero-Day Initiative (DENKEN). Het project is gericht op het bemiddelen van de kwetsbaarheid van openbaarmaking tussen onafhankelijke onderzoeker en bedrijven. Merk op dat de fout wordt openbaar gemaakt zonder pleister volgens de ZDI 120 dag deadline.

Verwante Story: CVE-2018-11.235 Git Vulnerability - Microsoft brengt patch

Waarom is dat? ZDI experts meldde het probleem bij Microsoft paar maanden geleden, in januari, maar Microsoft heeft nog steeds niet een patch uitgebracht om de bug te pakken. ZDI publiceerde onlangs een overzicht met een aantal technische details over de fout.

Als bepaald door ZDI:

Deze kwetsbaarheid kunnen externe aanvallers willekeurige code uit te voeren op kwetsbare installaties van Microsoft Windows. Gebruikers hoeven niets te doen om deze kwetsbaarheid in dat de doelstelling van een kwaadaardige pagina moet bezoeken exploiteren of een kwaadaardig bestand te openen.

Er bestaat een beveiligingslek in de afhandeling van Error objecten in JScript. Door het uitvoeren van acties in het script, Een aanvaller kan leiden tot een pointer te worden hergebruikt nadat het is bevrijd, ZDI toegevoegd. Een aanvaller kan deze tekortkoming gebruiken om code uit te voeren onder de context van het huidige proces.

Meer over de JScript Component

JScript is Microsoft's dialect van de ECMAScript-standaard, gebruikt in Internet Explorer van Microsoft. JScript is geïmplementeerd als een Active Scripting motor betekent dat het kan zijn “ingeplugd” OLE Automation toepassingen die Active Scripting ondersteunen, zoals Internet Explorer, Active Server Pages, en Windows Script Host. Kortom, JScript component Microsoft's aangepaste implementatie van JavaScript.

Omdat de kwetsbaarheid heeft betrekking op deze component, de gebruiker moet worden misleid (door de aanvaller) toegang tot een kwaadaardige webpagina of downloaden en uitvoeren van een kwaadaardige JS bestand op zijn systeem. Het bestand zou worden uitgevoerd met behulp van de Windows Script Host, of wscript.exe.

Verwante Story: JavaScript SecureRandom() Functie bloot Bitcoin Portefeuilles

Gezien de aard van de kwetsbaarheid van de enige saillante mitigatie strategie is om de interactie te beperken met de toepassing vertrouwde bestanden, ZDI onderzoekers zei.




Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens