Windows JScript组件曝远程代码执行漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Windows JScript组件曝远程代码执行漏洞

ang010ela 漏洞 2018-06-04 10:52:22
156284
收藏

导语:研究人员发现Windows操作系统JScript组件的漏洞,攻击者利用该漏洞可在用户计算机上执行恶意代码。

该漏洞是由Dmitri Kaslov of Telspace Systems系统发现的,然后经过Trend Micro的ZDI项目报告给微软。从1月份报告给微软至今,微软一直没有发布该漏洞的补丁。最终,ZDI于2018年5月29日公布了该漏洞的详情。

JScript漏洞导致RCE

根据ZDI发布的公告,攻击者可以利用该漏洞在用户计算机上远程执行恶意代码。

因为该漏洞影响到的是JScript组件,所以唯一的条件是攻击者必须欺骗用户访问一个恶意的web页面,或者在系统中下载和打开恶意的JS文件。

ZDI的研究人员解释到,该漏洞是JScript Error对象处理中存在的特定漏洞。通过执行JScript中的动作,攻击者可以让一个被释放的指针被重用。因此,攻击者可以利用该漏洞在当前进程环境下执行代码。

因为该漏洞非常敏感,研究人员说在补丁发布前,不会透露太多的细节内容。

漏洞并不会导致整个系统被入侵

Gorenc说,该漏洞并没有想象地那么危险,并不会让整个系统遭到入侵。

该漏洞允许代码在沙箱环境中运行,攻击者需要利用其它的漏洞来达到沙箱逃逸的目的,并在目标系统上执行代码。

该漏洞的CVSSv2评分为6.8,与大多数漏洞相比,还是比较危险的。

微软回应

微软工作人员称正在抓紧开发补丁,具体的补丁发布时间未定。

据了解,微软正在进行漏洞修复进程,但没有在规定的漏洞披露时间内发布补丁,所以ZDI研究人员公布了该漏洞。

ZDI专家建议用户在使用IE、wscript.exe等依赖JScript组件的应用处理不可信的JS代码或文件时一定要非常注意。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务