นักวิจัยพบข้อผิดพลาด windows ที่ไม่ตรงกัน

สารบัญ:

วีดีโอ: เวก้าผับ ฉบับพิเศษ 2024

วีดีโอ: เวก้าผับ ฉบับพิเศษ 2024
Anonim

ผู้เชี่ยวชาญด้านความปลอดภัยพบว่าช่องโหว่ของ Windows จัดอยู่ในระดับปานกลาง วิธีนี้ช่วยให้ผู้โจมตีจากระยะไกลสามารถสั่งรันโค้ดด้วยตนเองได้และมีอยู่ในการจัดการวัตถุข้อผิดพลาดใน JScript Microsoft ยังไม่ได้ออกโปรแกรมแก้ไขสำหรับข้อบกพร่อง กลุ่ม Zero Day Initiative Group เปิดเผยว่าข้อบกพร่องนั้นถูกค้นพบโดย Dmitri Kaslov ของ Telespace Systems

ช่องโหว่ไม่ได้ถูกโจมตี

Brian Gorenc ผู้อำนวยการของ ZDI กล่าวว่าไม่มีข้อบ่งชี้ถึงช่องโหว่ที่ถูกนำไปใช้ประโยชน์ในป่า เขาอธิบายว่าข้อผิดพลาดจะเป็นเพียงส่วนหนึ่งของการโจมตีที่ประสบความสำเร็จ เขากล่าวต่อและกล่าวว่าช่องโหว่นี้อนุญาตให้มีการเรียกใช้โค้ดในสภาพแวดล้อมแบบ sandbox และผู้โจมตีจำเป็นต้องใช้ช่องโหว่เพิ่มเติมเพื่อหลบหนี sandbox และรันโค้ดในระบบเป้าหมาย

ข้อบกพร่องช่วยให้ผู้โจมตีจากระยะไกลสามารถสั่งรันโปรแกรมด้วยตัวเองบนการติดตั้ง Windows แต่จำเป็นต้องมีการโต้ตอบกับผู้ใช้ ผู้ที่ตกเป็นเหยื่อจะต้องไปที่หน้าเว็บที่เป็นอันตรายหรือเปิดไฟล์ที่เป็นอันตรายซึ่งจะช่วยให้การดำเนินการของ JScript ที่เป็นอันตรายในระบบ

ความผิดพลาดอยู่ในมาตรฐาน ECMAScript ของ Microsoft

นี่คือองค์ประกอบ JScript ที่ใช้ใน Internet Explorer สิ่งนี้ทำให้เกิดปัญหาเนื่องจากการดำเนินการในสคริปต์ผู้โจมตีสามารถทริกเกอร์ตัวชี้เพื่อนำมาใช้ซ้ำได้หลังจากที่ปล่อยให้เป็นอิสระแล้ว ข้อผิดพลาดถูกส่งครั้งแรกไปยัง Redmond กลับในเดือนมกราคมปีนี้ ตอนนี้ มันถูกเปิดเผยต่อสาธารณะโดยไม่ต้องมีการปะแก้ ข้อบกพร่องดังกล่าวมีคะแนน CVSS เป็น 6.8 กล่าวว่า ZDI และนี่หมายความว่ามันแสดงถึงความรุนแรงระดับปานกลาง

จากข้อมูลของ Gorenc จะมีการอัพเดทโดยเร็วที่สุด แต่ไม่มีการเปิดเผยวันที่แน่นอน ดังนั้นเราไม่ทราบว่าจะรวมอยู่ใน Patch ถัดไปหรือไม่ คำแนะนำเดียวที่มีให้สำหรับผู้ใช้เพื่อ จำกัด การโต้ตอบกับแอปพลิเคชันไปยังไฟล์ที่เชื่อถือ

นักวิจัยพบข้อผิดพลาด windows ที่ไม่ตรงกัน