快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

Windows体系的JScript组件被曝存在一个0day RCE

近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作体系的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。

11111.png

在今年的一月份,Kaslov通过趋向科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。而在四个月以后,微软才正式发布了一个更新补丁来修复这个漏洞。

ZDI通常会守候120天左右的时间才会表露相干漏洞的细节信息,根据ZDI发布的官方安全公告:

“该漏洞允许攻击者在目标Windows主机中执行任意代码,在行使该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们走访某个恶意页面或关上某个恶意文件。这个漏洞是由于Jscript对Error对象处理欠妥所导致的。通过在脚本文件中执行恶意代码,攻击者可以在指针被开释以后重用目标指针。因此,攻击者将能够行使该漏洞在当前进程环境下执行任意代码。”

目前,该漏洞的CVSSv2严重等级评估为6.8分(10)。

在行使该漏洞实施攻击的过程中,攻击者需要诈骗用户走访特定的恶意Web页面,或在主机中下载并关上恶意JS文件。

但好新闻是,这个漏洞并不能帮助攻击者获取到目标主机的完备控制权,因为攻击者只能在沙箱环境中执行他们的恶意代码。当然了,攻击者还可以结合其他的沙箱绕过手艺并在目标主机环境中执行他们的恶意代码。

不论若何,微软团队正在起劲解决这个问题,请人人不用太甚担心。

漏洞时间轴

2018年01月23日:ZDI将漏洞信息提交给厂商;

2018年01月23日:厂商拿到漏洞信息,企业黑客,并调配了事故编号;

2018年04月23日:厂商归复称,在没有PoC的情形下他们很难复现该漏洞;

2018年04月24日:ZDI重新发送了最新的PoC;

2018年05月01日:厂商收到了PoC;

2018年05月08日:厂商请求获取额外的PoC扩大;

2018年05月29日:ZDI决定在5月29日发布关于这个0 day漏洞的相干信息。

ZDI表示,目前尚无观察到有攻击者在真实场景中行使该漏洞实施攻击。

* 参考来源:securityaffairs,Alpha_pck编译,

您可能还会对下面的文章感兴趣: