安全動態(tài)

Windows系統(tǒng)的JScript組件被曝存在一個0day RCE

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-06-13    瀏覽次數(shù):
 

信息來源:secdoctor

近期,Telspace Systems公司的安全研究專家Dmitri Kaslov在Windows操作系統(tǒng)的JScript組件中發(fā)現(xiàn)了一個嚴重的安全漏洞,而這個漏洞將允許攻擊者在目標主機上執(zhí)行惡意代碼。

在今年的一月份,Kaslov通過趨勢科技Zero-Day Initiative(ZDI)服務(wù)發(fā)現(xiàn)了這個0 day漏洞,并通過ZDI的安全專家將漏洞信息上報給了微軟團隊。而在四個月之后,微軟才正式發(fā)布了一個更新補丁來修復這個漏洞。

ZDI通常會等待120天左右的時間才會披露相關(guān)漏洞的細節(jié)信息,根據(jù)ZDI發(fā)布的官方安全公告:

“該漏洞允許攻擊者在目標Windows主機中執(zhí)行任意代碼,在利用該漏洞的過程中,攻擊者需要想辦法與用戶進行交互,并讓他們訪問某個惡意頁面或打開某個惡意文件。這個漏洞是由于Jscript對Error對象處理不當所導致的。通過在腳本文件中執(zhí)行惡意代碼,攻擊者可以在指針被釋放之后重用目標指針。因此,攻擊者將能夠利用該漏洞在當前進程環(huán)境下執(zhí)行任意代碼?!?

目前,該漏洞的CVSSv2嚴重等級評估為6.8分(10)。

在利用該漏洞實施攻擊的過程中,攻擊者需要欺騙用戶訪問特定的惡意Web頁面,或在主機中下載并打開惡意JS文件。

但好消息是,這個漏洞并不能幫助攻擊者獲取到目標主機的完整控制權(quán),因為攻擊者只能在沙箱環(huán)境中執(zhí)行他們的惡意代碼。當然了,攻擊者還可以結(jié)合其他的沙箱繞過技術(shù)并在目標主機環(huán)境中執(zhí)行他們的惡意代碼。

不管怎樣,微軟團隊正在努力解決這個問題,請大家不用太過擔心。

漏洞時間軸

2018年01月23日:ZDI將漏洞信息提交給廠商;

2018年01月23日:廠商拿到漏洞信息,并分配了事件編號;

2018年04月23日:廠商回復稱,在沒有PoC的情況下他們很難復現(xiàn)該漏洞;

2018年04月24日:ZDI重新發(fā)送了最新的PoC;

2018年05月01日:廠商收到了PoC;

2018年05月08日:廠商要求獲取額外的PoC擴展;

2018年05月29日:ZDI決定在5月29日發(fā)布關(guān)于這個0 day漏洞的相關(guān)信息。

ZDI表示,目前還沒有觀察到有攻擊者在真實場景中利用該漏洞實施攻擊。

 
 

上一篇:中國網(wǎng)絡(luò)代表人士北京座談 建言網(wǎng)絡(luò)安全及核心技術(shù)自主創(chuàng)新

下一篇:2018年06月13日 聚銘安全速遞