Windows系统的JScript组件被曝存在一个0day RCE该怎么办,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
10年积累的做网站、网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站制作后付款的网站建设流程,更有石台免费网站建设让你可以放心的选择与我们合作。
近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。
在今年的一月份,Kaslov通过趋势科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。而在四个月之后,微软才正式发布了一个更新补丁来修复这个漏洞。
ZDI通常会等待120天左右的时间才会披露相关漏洞的细节信息,根据ZDI发布的官方安全公告:
“该漏洞允许攻击者在目标Windows主机中执行任意代码,在利用该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们访问某个恶意页面或打开某个恶意文件。这个漏洞是由于Jscript对Error对象处理不当所导致的。通过在脚本文件中执行恶意代码,攻击者可以在指针被释放之后重用目标指针。因此,攻击者将能够利用该漏洞在当前进程环境下执行任意代码。”
目前,该漏洞的CVSSv2严重等级评估为6.8分(10)。
在利用该漏洞实施攻击的过程中,攻击者需要欺骗用户访问特定的恶意Web页面,或在主机中下载并打开恶意JS文件。
但好消息是,这个漏洞并不能帮助攻击者获取到目标主机的完整控制权,因为攻击者只能在沙箱环境中执行他们的恶意代码。当然了,攻击者还可以结合其他的沙箱绕过技术并在目标主机环境中执行他们的恶意代码。
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注创新互联行业资讯频道,感谢您对创新互联的支持。
名称栏目:Windows系统的JScript组件被曝存在一个0dayRCE该怎么办
链接地址:http://cqwzjz.cn/article/pdiohd.html