Die Forscher fanden einen weiteren ungepatchten Windows-Fehler
Inhaltsverzeichnis:
- Die Sicherheitsanfälligkeit wird nicht in freier Wildbahn ausgenutzt
- Der Fehler ist im ECMAScript-Standard von Microsoft enthalten
Video: ich VERÖFFENTLICHE meine HANDYNUMMER in Fortnite und mache großen FEHLER.. ALLE HASSEN MICH 😭😰 2024
Sicherheitsexperten haben eine Windows-Sicherheitsanfälligkeit mit mittlerem Schweregrad entdeckt. Auf diese Weise können Angreifer aus der Ferne beliebigen Code ausführen, der bei der Behandlung von Fehlerobjekten in JScript vorhanden ist. Microsoft hat noch keinen Patch für den Fehler veröffentlicht. Die Zero Day Initiative Group von Trend Micro gab bekannt, dass der Fehler von Dmitri Kaslov von Telespace Systems entdeckt wurde.
Die Sicherheitsanfälligkeit wird nicht in freier Wildbahn ausgenutzt
Laut Brian Gorenc, Direktor des ZDI, gibt es keinen Hinweis darauf, dass die Sicherheitslücke in der Natur ausgenutzt wird. Er erklärte, dass der Fehler nur Teil eines erfolgreichen Angriffs sein würde. Er fuhr fort und sagte, dass die Sicherheitsanfälligkeit die Codeausführung in einer Sandbox-Umgebung ermöglicht und Angreifer mehr Exploits benötigen würden, um der Sandbox zu entkommen und ihren Code auf einem Zielsystem auszuführen.
Der Fehler ermöglicht es Angreifern von Remotestandorten, beliebigen Code auf Windows-Installationen auszuführen, jedoch sind Benutzereingriffe erforderlich, was die Dinge weniger schrecklich macht. Das Opfer müsste eine schädliche Seite besuchen oder eine schädliche Datei öffnen, die die Ausführung des schädlichen JScript auf dem System ermöglicht.
Der Fehler ist im ECMAScript-Standard von Microsoft enthalten
Dies ist die JScript-Komponente, die in Internet Explorer verwendet wird. Dies führt zu Problemen, da Angreifer durch Ausführen von Aktionen im Skript einen Zeiger auslösen können, der nach seiner Freigabe wieder verwendet wird. Der Bug wurde erstmals im Januar dieses Jahres an Redmond gesendet. Jetzt. Es wird der Öffentlichkeit ohne Patch zugänglich gemacht. Der Fehler ist laut ZDI mit einem CVSS-Wert von 6, 8 gekennzeichnet, was bedeutet, dass er einen mäßigen Schweregrad aufweist.
Laut Gorenc wird ein Patch so bald wie möglich auf dem Weg sein, aber es wurde kein genaues Datum bekannt gegeben. Wir wissen also nicht, ob es im nächsten Patch Tuesday enthalten sein wird. Der einzige verfügbare Rat ist, dass Benutzer ihre Interaktionen mit der Anwendung auf vertrauenswürdige Dateien beschränken.
Windows 10 kb4093112: Microsoft stellt einen weiteren Spectre-Patch bereit
Die Spectre-Schwachstelle überraschte die Tech-Welt. Am Patch-Dienstag im April wird ein neues Spectre-Update für Windows 10-FCU-Computer veröffentlicht, das einen zusätzlichen Schutz vor dieser Bedrohung bietet. Wie Microsoft erläutert, bietet das Update KB4093112 Unterstützung für die Steuerung der Verwendung von IBPB (Indirect Branch Prediction Barrier) in einigen AMD-Prozessoren (CPUs) zur Minderung von CVE-2017-5715, Spectre Variant ...
Microsoft bestätigt einen weiteren Windows 10 1809-Aktualisierungsblock
Jetzt hat Microsoft einen weiteren 1809-Upgrade-Block für PCs mit Mophisec-Software aufgrund einiger Inkompatibilitätsprobleme bestätigt.
Forscher Sandbox Windows Defender und hier sind die Ergebnisse
Die Software-Experten von Trait of Bits, einem bekannten Forschungs- und Entwicklungsunternehmen für Sicherheit, sandboxten Windows Defender, um zu sehen, was passieren könnte. Falls Sie es nicht wussten, ist Sandboxing ein Fachbegriff, der sich auf das Ausführen einer App in einem dedizierten Container bezieht. Diese Container sind extrem eingeschränkt und verhindern, dass Angreifer das Betriebssystem ausnutzen.