专家在Microsoft Windows JScript组件中发现了一个0-DAY RCE

Posted 江苏国瑞信安科技有限公司

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了专家在Microsoft Windows JScript组件中发现了一个0-DAY RCE相关的知识,希望对你有一定的参考价值。

       安全研究员Dmitri Kaslov发现Windows操作系统的JScript组件中存在一个漏洞,攻击者可以利用该漏洞在目标计算机上执行恶意代码。

       该研究员早在一月份就在ZDI汇报了0-DAY缺陷,随即ZDI专家就向微软报告了这一漏洞。

       ZDI通常在公开披露漏洞之前等待120天,当这一漏洞报告给微软四个月后,微软仍未推出补丁来解决这个漏洞,因此ZDI决定发布一些有关该漏洞的技术分析。

       技术分析报告中表示,此漏洞允许远程攻击者在Microsoft Windows上执行恶意代码,前提是目标访问恶意网页或打开恶意文件。

       在JScript中处理Error对象时存在特定的缺陷,通过在脚本中执行操作,攻击者可以使指针在释放后重新使用。攻击者可以利用此漏洞在当前进程的上下文中执行代码。

       该漏洞在CVSSv2严重性级别上获得了满分10分的6.8分。





       要利用此漏洞,攻击者必须欺骗受害者访问恶意网页,或在系统中下载并打开恶意JS文件。

但是因为攻击者只能在沙盒环境中执行恶意代码,该漏洞没有完整的系统损害。

       当然,攻击者也可以利用沙箱旁路漏洞利用此漏洞,然后在目标系统上执行自己的代码。

       目前,微软还在研究此漏洞的安全更新,时间线如下:

       18.1.23   -  ZDI将漏洞报告发送给微软

       18.1.23   -  微软确认并给漏洞编号

       18.4.23   -  微软表示,如果没有POC,他们很难复制问题报告

       18.4.24   -  ZDI证实POC已与原件一起发送,并再次发送

       18.5.1     -  微软确认收到POC

       18.5.8     -  微软要求延期

       18.5.29   -  ZDI发布该漏洞的技术分析报告

       ZDI还表示,目前还无法在沙箱环境外利用这个漏洞。



以上是关于专家在Microsoft Windows JScript组件中发现了一个0-DAY RCE的主要内容,如果未能解决你的问题,请参考以下文章

Microsoft Build 2022 专家对话

请问专家,关于Microsoft iscsI有关问题?

Microsoft Fans‘ Night——专家面对面技术解答篇

我的微软最有价值专家(Microsoft MVP)之路

5步申请微软最有价值专家Microsoft MVP

简单5步申请微软最有价值专家Microsoft MVP