当前位置:主页>资 讯>安全动态>

Windows系统的JScript组件被曝存在一个0day RCE

  近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。



 

在今年的一月份,Kaslov通过趋势科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。而在四个月之后,微软才正式发布了一个更新补丁来修复这个漏洞。

ZDI通常会等待120天左右的时间才会披露相关漏洞的细节信息,根据ZDI发布的官方安全公告:

  “该漏洞允许攻击者在目标Windows主机中执行任意代码,在利用该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们访问某个恶意页面或打开某个恶意文件。这个漏洞是由于Jscript对Error对象处理不当所导致的。通过在脚本文件中执行恶意代码,攻击者可以在指针被释放之后重用目标指针。因此,攻击者将能够利用该漏洞在当前进程环境下执行任意代码。”

目前,该漏洞的CVSSv2严重等级评估为6.8分(10)。

在利用该漏洞实施攻击的过程中,攻击者需要欺骗用户访问特定的恶意Web页面,或在主机中下载并打开恶意JS文件。

但好消息是,这个漏洞并不能帮助攻击者获取到目标主机的完整控制权,因为攻击者只能在沙箱环境中执行他们的恶意代码。当然了,攻击者还可以结合其他的沙箱绕过技术并在目标主机环境中执行他们的恶意代码。

不管怎样,微软团队正在努力解决这个问题,请大家不用太过担心。

  漏洞时间轴

2018年01月23日:ZDI将漏洞信息提交给厂商;

2018年01月23日:厂商拿到漏洞信息,并分配了事件编号;

2018年04月23日:厂商回复称,在没有PoC的情况下他们很难复现该漏洞;

2018年04月24日:ZDI重新发送了最新的PoC;

2018年05月01日:厂商收到了PoC;

2018年05月08日:厂商要求获取额外的PoC扩展;

2018年05月29日:ZDI决定在5月29日发布关于这个0 day漏洞的相关信息。

ZDI表示,目前还没有观察到有攻击者在真实场景中利用该漏洞实施攻击。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

14亿邮箱泄露密码明文信息查询网站惊现网络

14亿邮箱泄露密码明文信息查询网站惊现网络

近期,网络上出现了一个14亿邮箱密码泄露信息查询网站: http://dumpedlqezarfife.oni...[详细]

Windows系统的JScript组件被曝存在一个0day

Windows系统的JScript组件被曝存在一个0day RCE

近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript...[详细]

研究人员成功从地面入侵飞行中的飞机

研究人员成功从地面入侵飞行中的飞机

4年前,Ruben Santamarta携其卫星设备重要漏洞发现震惊安全世界。飞机、轮船、军事行...[详细]

由于软件漏洞 1400万Facebook用户的私密帖

由于软件漏洞 1400万Facebook用户的私密帖子被公开

北京时间6月8日凌晨消息,本周四,Facebook向约1400万用户发出通知,称发现了一个软件...[详细]

超过115,000个Drupal站点仍然易受到Drupalg

超过115,000个Drupal站点仍然易受到Drupalgeddon 2影响

Drupal项目发布了一个针对严重安全漏洞的补丁,然而在两个月之后,有超过115,000个Dru...[详细]

返回首页 返回顶部