Die Forscher fanden einen weiteren ungepatchten Windows-Fehler

Inhaltsverzeichnis:

Video: ich VERÖFFENTLICHE meine HANDYNUMMER in Fortnite und mache großen FEHLER.. ALLE HASSEN MICH 😭😰 2024

Video: ich VERÖFFENTLICHE meine HANDYNUMMER in Fortnite und mache großen FEHLER.. ALLE HASSEN MICH 😭😰 2024
Anonim

Sicherheitsexperten haben eine Windows-Sicherheitsanfälligkeit mit mittlerem Schweregrad entdeckt. Auf diese Weise können Angreifer aus der Ferne beliebigen Code ausführen, der bei der Behandlung von Fehlerobjekten in JScript vorhanden ist. Microsoft hat noch keinen Patch für den Fehler veröffentlicht. Die Zero Day Initiative Group von Trend Micro gab bekannt, dass der Fehler von Dmitri Kaslov von Telespace Systems entdeckt wurde.

Die Sicherheitsanfälligkeit wird nicht in freier Wildbahn ausgenutzt

Laut Brian Gorenc, Direktor des ZDI, gibt es keinen Hinweis darauf, dass die Sicherheitslücke in der Natur ausgenutzt wird. Er erklärte, dass der Fehler nur Teil eines erfolgreichen Angriffs sein würde. Er fuhr fort und sagte, dass die Sicherheitsanfälligkeit die Codeausführung in einer Sandbox-Umgebung ermöglicht und Angreifer mehr Exploits benötigen würden, um der Sandbox zu entkommen und ihren Code auf einem Zielsystem auszuführen.

Der Fehler ermöglicht es Angreifern von Remotestandorten, beliebigen Code auf Windows-Installationen auszuführen, jedoch sind Benutzereingriffe erforderlich, was die Dinge weniger schrecklich macht. Das Opfer müsste eine schädliche Seite besuchen oder eine schädliche Datei öffnen, die die Ausführung des schädlichen JScript auf dem System ermöglicht.

Der Fehler ist im ECMAScript-Standard von Microsoft enthalten

Dies ist die JScript-Komponente, die in Internet Explorer verwendet wird. Dies führt zu Problemen, da Angreifer durch Ausführen von Aktionen im Skript einen Zeiger auslösen können, der nach seiner Freigabe wieder verwendet wird. Der Bug wurde erstmals im Januar dieses Jahres an Redmond gesendet. Jetzt. Es wird der Öffentlichkeit ohne Patch zugänglich gemacht. Der Fehler ist laut ZDI mit einem CVSS-Wert von 6, 8 gekennzeichnet, was bedeutet, dass er einen mäßigen Schweregrad aufweist.

Laut Gorenc wird ein Patch so bald wie möglich auf dem Weg sein, aber es wurde kein genaues Datum bekannt gegeben. Wir wissen also nicht, ob es im nächsten Patch Tuesday enthalten sein wird. Der einzige verfügbare Rat ist, dass Benutzer ihre Interaktionen mit der Anwendung auf vertrauenswürdige Dateien beschränken.

Die Forscher fanden einen weiteren ungepatchten Windows-Fehler