Windows JScript组件曝远程代码执行漏洞

Track-聂风   ·   发表于 2018-06-05 10:55:32   ·   黑客新闻

导语:研究人员发现Windows操作系统JScript组件的漏洞,攻击者利用该漏洞可在用户计算机上执行恶意代码。

该漏洞是由Dmitri Kaslov of Telspace Systems系统发现的,然后经过Trend Micro的ZDI项目报告给微软。从1月份报告给微软至今,微软一直没有发布该漏洞的补丁。最终,ZDI于2018年5月29日公布了该漏洞的详情。

JScript漏洞导致RCE

根据ZDI发布的公告,攻击者可以利用该漏洞在用户计算机上远程执行恶意代码。

因为该漏洞影响到的是JScript组件,所以唯一的条件是攻击者必须欺骗用户访问一个恶意的web页面,或者在系统中下载和打开恶意的JS文件。

ZDI的研究人员解释到,该漏洞是JScript Error对象处理中存在的特定漏洞。通过执行JScript中的动作,攻击者可以让一个被释放的指针被重用。因此,攻击者可以利用该漏洞在当前进程环境下执行代码。

因为该漏洞非常敏感,研究人员说在补丁发布前,不会透露太多的细节内容。

漏洞并不会导致整个系统被入侵

Gorenc说,该漏洞并没有想象地那么危险,并不会让整个系统遭到入侵。

该漏洞允许代码在沙箱环境中运行,攻击者需要利用其它的漏洞来达到沙箱逃逸的目的,并在目标系统上执行代码。

该漏洞的CVSSv2评分为6.8,与大多数漏洞相比,还是比较危险的。

微软回应

微软工作人员称正在抓紧开发补丁,具体的补丁发布时间未定。

据了解,微软正在进行漏洞修复进程,但没有在规定的漏洞披露时间内发布补丁,所以ZDI研究人员公布了该漏洞。

ZDI专家建议用户在使用IE、wscript.exe等依赖JScript组件的应用处理不可信的JS代码或文件时一定要非常注意。

本文翻译自:https://www.bleepingcomputer.com/news/security/remote-code-execution-vulnerability-disclosed-in-windows-jscript-component/如若转载,请注明原文地址: http://www.4hou.com/vulnerable/11916.html


打赏我,让我更有动力~

0 条回复   |  直到 2018-6-5 | 1274 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.