该漏洞是由Dmitri Kaslov of Telspace Systems系统发现的,然后经过Trend Micro的ZDI项目报告给微软。从1月份报告给微软至今,微软一直没有发布该漏洞的补丁。最终,ZDI于2018年5月29日公布了该漏洞的详情。
JScript漏洞导致RCE
根据ZDI发布的公告,攻击者可以利用该漏洞在用户计算机上远程执行恶意代码。
因为该漏洞影响到的是JScript组件,所以唯一的条件是攻击者必须欺骗用户访问一个恶意的web页面,或者在系统中下载和打开恶意的JS文件。
ZDI的研究人员解释到,该漏洞是JScript Error对象处理中存在的特定漏洞。通过执行JScript中的动作,攻击者可以让一个被释放的指针被重用。因此,攻击者可以利用该漏洞在当前进程环境下执行代码。
因为该漏洞非常敏感,研究人员说在补丁发布前,不会透露太多的细节内容。
漏洞并不会导致整个系统被入侵
Gorenc说,该漏洞并没有想象地那么危险,并不会让整个系统遭到入侵。
该漏洞允许代码在沙箱环境中运行,攻击者需要利用其它的漏洞来达到沙箱逃逸的目的,并在目标系统上执行代码。
该漏洞的CVSSv2评分为6.8,与大多数漏洞相比,还是比较危险的。
微软回应
微软工作人员称正在抓紧开发补丁,具体的补丁发布时间未定。
据了解,微软正在进行漏洞修复进程,但没有在规定的漏洞披露时间内发布补丁,所以ZDI研究人员公布了该漏洞。
ZDI专家建议用户在使用IE、wscript.exe等依赖JScript组件的应用处理不可信的JS代码或文件时一定要非常注意。