当前位置: 知娱 > 首页安全 > 技术文章 > 正文

Windows系统的JScript组件被曝存在一个0day RCE

2018-7-15 18:19 来源:红黑联盟 浏览次数:128 我来说两句(0)

Windows系统的JScript组件被曝存在一个0day RCE。近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。

\

在今年的一月份,Kaslov通过趋势科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。而在四个月之后,微软才正式发布了一个更新补丁来修复这个漏洞。

ZDI通常会等待120天左右的时间才会披露相关漏洞的细节信息,根据ZDI发布的官方安全公告

“该漏洞允许攻击者在目标Windows主机中执行任意代码,在利用该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们访问某个恶意页面或打开某个恶意文件。这个漏洞是由于Jscript对Error对象处理不当所导致的。通过在脚本文件中执行恶意代码,攻击者可以在指针被释放之后重用目标指针。因此,攻击者将能够利用该漏洞在当前进程环境下执行任意代码。”

目前,该漏洞的CVSSv2严重等级评估为6.8分(10)。

在利用该漏洞实施攻击的过程中,攻击者需要欺骗用户访问特定的恶意Web页面,或在主机中下载并打开恶意JS文件。

但好消息是,这个漏洞并不能帮助攻击者获取到目标主机的完整控制权,因为攻击者只能在沙箱环境中执行他们的恶意代码。当然了,攻击者还可以结合其他的沙箱绕过技术并在目标主机环境中执行他们的恶意代码。

不管怎样,微软团队正在努力解决这个问题,请大家不用太过担心。

漏洞时间轴

2018年01月23日:ZDI将漏洞信息提交给厂商;

2018年01月23日:厂商拿到漏洞信息,并分配了事件编号;

2018年04月23日:厂商回复称,在没有PoC的情况下他们很难复现该漏洞;

2018年04月24日:ZDI重新发送了最新的PoC;

2018年05月01日:厂商收到了PoC;

2018年05月08日:厂商要求获取额外的PoC扩展;

2018年05月29日:ZDI决定在5月29日发布关于这个0 day漏洞的相关信息。

ZDI表示,目前还没有观察到有攻击者在真实场景中利用该漏洞实施攻击。



[广告]赞助链接:

知安,互联网产品安全医院:http://www.knowsafe.com
舆情监测,互联网舆情首选查舆情:http://www.chayuqing.com/
爱尖刀科技,关注企业数据与安全:http://www.ijiandao.com

关注公众号:Mcbang_com 了解更多精彩,关注:chayuqing_com 娱乐资讯早知道!
收藏 分享 发布者: admin |
看完这篇文章,你的感受如何?


伤心


无视


惊讶


流汗


赞同


路过
热点聚焦
更多>>
情凝中秋,乐在团圆 中秋节又称团圆节,是从古代至今,对远方亲人思念之情的体现;也是东方 ... [详细]
传递爱心 帮助需要的人 中国红十字已不能信任,民政系统变的自私,在这样的环境下,很多需 ... [详细]
【D盾】- 携手啊D共推《 [详细]
父亲节(Father's D 温家宝:父爱,如大海般深沉而宽广。 我们的力量出自与父亲,我们的 ... [详细]
祝高考学子凯旋而归 明后两天,高中三年的最后两天,也是将会影响命运的两天! 3年=1095天 ... [详细]
Copyright© 2006-2016 IjianDao.Com All rights reserved.
知娱 版权所有 京ICP备14006288号-3