您好,登錄后才能下訂單哦!
Windows系統的JScript組件被曝存在一個0day RCE該怎么辦,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
近期,Telspace Systems公司的安全研究專家Dmitri Kaslov在Windows操作系統的JScript組件中發現了一個嚴重的安全漏洞,而這個漏洞將允許攻擊者在目標主機上執行惡意代碼。
在今年的一月份,Kaslov通過趨勢科技Zero-Day Initiative(ZDI)服務發現了這個0 day漏洞,并通過ZDI的安全專家將漏洞信息上報給了微軟團隊。而在四個月之后,微軟才正式發布了一個更新補丁來修復這個漏洞。
ZDI通常會等待120天左右的時間才會披露相關漏洞的細節信息,根據ZDI發布的官方安全公告:
“該漏洞允許攻擊者在目標Windows主機中執行任意代碼,在利用該漏洞的過程中,攻擊者需要想辦法與用戶進行交互,并讓他們訪問某個惡意頁面或打開某個惡意文件。這個漏洞是由于Jscript對Error對象處理不當所導致的。通過在腳本文件中執行惡意代碼,攻擊者可以在指針被釋放之后重用目標指針。因此,攻擊者將能夠利用該漏洞在當前進程環境下執行任意代碼。”
目前,該漏洞的CVSSv2嚴重等級評估為6.8分(10)。
在利用該漏洞實施攻擊的過程中,攻擊者需要欺騙用戶訪問特定的惡意Web頁面,或在主機中下載并打開惡意JS文件。
但好消息是,這個漏洞并不能幫助攻擊者獲取到目標主機的完整控制權,因為攻擊者只能在沙箱環境中執行他們的惡意代碼。當然了,攻擊者還可以結合其他的沙箱繞過技術并在目標主機環境中執行他們的惡意代碼。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。