Uma falha foi descoberta no componente JScript do Windows. A vulnerabilidade pode levar à execução de código malicioso em um sistema vulnerável, pesquisadores alertam.
Mais sobre a vulnerabilidade do componente JScript
A falha do JScript foi descoberta pelo pesquisador de segurança Dmitri Kaslov, que a deu à Trend Micro’s Zero-Day Initiative (ZDI). O projeto é focado em intermediar a divulgação de vulnerabilidade entre pesquisador independente e empresas. Observe que a falha está sendo divulgada publicamente sem um patch de acordo com o ZDI 120 prazo do dia.
Por que é que? Os especialistas da ZDI relataram o problema à Microsoft há alguns meses, em janeiro, mas a Microsoft ainda não lançou um patch para resolver o bug. A ZDI publicou recentemente um resumo com alguns detalhes técnicos sobre a falha.
Como estabelecido por ZDI:
Esta vulnerabilidade permite que atacantes remotos executem código arbitrário em instalações vulneráveis do Microsoft Windows. A interação do usuário é necessária para explorar esta vulnerabilidade, pois o alvo deve visitar uma página maliciosa ou abrir um arquivo malicioso.
A vulnerabilidade existe no manuseio de objetos Error em JScript. Executando ações no script, um invasor pode fazer com que um ponteiro seja reutilizado após ter sido liberado, ZDI adicionado. Um invasor pode aproveitar essa falha para executar o código no contexto do processo atual.
Mais sobre o componente JScript
JScript é o dialeto da Microsoft do padrão ECMAScript, usado no Internet Explorer da Microsoft. JScript é implementado como um mecanismo de script ativo, o que significa que pode ser “conectado” para aplicativos de automação OLE que oferecem suporte a scripts ativos, como o Internet Explorer, Active Server Pages, e Windows Script Host. Em resumo, O componente JScript é a implementação personalizada da Microsoft de JavaScript.
Uma vez que a falha afeta este componente, o usuário deve ser enganado (pelo atacante) para acessar uma página da web maliciosa ou baixar e executar um arquivo JS malicioso em seu sistema. O arquivo seria executado usando o Windows Script Host, ou wscript.exe.
Dada a natureza da vulnerabilidade, a única estratégia de atenuação saliente é restringir a interação com o aplicativo a arquivos confiáveis, Pesquisadores da ZDI disseram.