专家在Microsoft Windows JScript组件中发现了一个0-DAY RCE
Posted 江苏国瑞信安科技有限公司
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了专家在Microsoft Windows JScript组件中发现了一个0-DAY RCE相关的知识,希望对你有一定的参考价值。
安全研究员Dmitri Kaslov发现Windows操作系统的JScript组件中存在一个漏洞,攻击者可以利用该漏洞在目标计算机上执行恶意代码。
该研究员早在一月份就在ZDI汇报了0-DAY缺陷,随即ZDI专家就向微软报告了这一漏洞。
ZDI通常在公开披露漏洞之前等待120天,当这一漏洞报告给微软四个月后,微软仍未推出补丁来解决这个漏洞,因此ZDI决定发布一些有关该漏洞的技术分析。
技术分析报告中表示,此漏洞允许远程攻击者在Microsoft Windows上执行恶意代码,前提是目标访问恶意网页或打开恶意文件。
在JScript中处理Error对象时存在特定的缺陷,通过在脚本中执行操作,攻击者可以使指针在释放后重新使用。攻击者可以利用此漏洞在当前进程的上下文中执行代码。
该漏洞在CVSSv2严重性级别上获得了满分10分的6.8分。
要利用此漏洞,攻击者必须欺骗受害者访问恶意网页,或在系统中下载并打开恶意JS文件。
但是因为攻击者只能在沙盒环境中执行恶意代码,该漏洞没有完整的系统损害。
当然,攻击者也可以利用沙箱旁路漏洞利用此漏洞,然后在目标系统上执行自己的代码。
目前,微软还在研究此漏洞的安全更新,时间线如下:
18.1.23 - ZDI将漏洞报告发送给微软
18.1.23 - 微软确认并给漏洞编号
18.4.23 - 微软表示,如果没有POC,他们很难复制问题报告
18.4.24 - ZDI证实POC已与原件一起发送,并再次发送
18.5.1 - 微软确认收到POC
18.5.8 - 微软要求延期
18.5.29 - ZDI发布该漏洞的技术分析报告
ZDI还表示,目前还无法在沙箱环境外利用这个漏洞。
以上是关于专家在Microsoft Windows JScript组件中发现了一个0-DAY RCE的主要内容,如果未能解决你的问题,请参考以下文章