在這里了解當(dāng)今互聯(lián)網(wǎng)的最新動(dòng)態(tài)
在這里了解當(dāng)今
Windows 操作系統(tǒng)的 JScript 組件中存在一個(gè)漏洞,可導(dǎo)致攻擊者在用戶電腦上執(zhí)行惡意代碼。
Telspace Systems 公司的研究員 Dmitri Kaslov 發(fā)現(xiàn)了這個(gè)漏洞并將其提交至趨勢(shì)科技的 ZDI 計(jì)劃。1月,ZDI 專家將問(wèn)題告知微軟,但微軟尚未發(fā)布補(bǔ)丁。昨天,ZDI 公布了包含一些漏洞技術(shù)詳情的總結(jié)報(bào)告。
JScript 漏洞可導(dǎo)致遠(yuǎn)程代碼執(zhí)行
報(bào)告指出,這個(gè)漏洞可導(dǎo)致遠(yuǎn)程攻擊者在用戶電腦上執(zhí)行惡意代碼。
由于該漏洞影響 JScript 組件(微軟自定義的 JavaScript 執(zhí)行),唯一的條件就是攻擊者必須誘騙用戶訪問(wèn)一個(gè)惡意網(wǎng)頁(yè)或者在系統(tǒng)上下載并打開(kāi)惡意 JS 文件(一般經(jīng)由 Windows Script Host-wscript.exe 執(zhí)行)。
ZDI 專家解釋稱,“這個(gè)缺陷存在于 JScript 對(duì) Error 對(duì)象的處理過(guò)程中。攻擊者通過(guò)在JScript 中執(zhí)行動(dòng)作,能夠?qū)е履硞€(gè)指針在釋放后遭重用。攻擊者能利用該漏洞在當(dāng)前進(jìn)程下執(zhí)行代碼。”
趨勢(shì)科技 ZDI 的主管 Brain Gorenc 表示,“由于問(wèn)題敏感,我們并不想在微軟發(fā)布修復(fù)方案前提到太多的技術(shù)詳情。”
無(wú)法導(dǎo)致系統(tǒng)完全遭攻陷
Gorenc 表示,該漏洞的危險(xiǎn)系數(shù)并沒(méi)有聽(tīng)上去的那么高,因?yàn)樗鼰o(wú)法導(dǎo)致系統(tǒng)遭完全攻陷。他指出,這個(gè)缺陷僅允許沙箱環(huán)境中的代碼執(zhí)行問(wèn)題。攻擊者需要其它利用才能逃離沙箱并在目標(biāo)系統(tǒng)上執(zhí)行代碼。
這個(gè)漏洞的 CVSSv2 評(píng)分是6.8,和多數(shù)漏洞相比,它算得分比較高的漏洞。
微軟正在著手推出補(bǔ)丁
Gorenc 表示,微軟正在推出補(bǔ)丁,不過(guò)已經(jīng)超出了 ZDI 的披露策略設(shè)置的時(shí)間軸。
ZDI 通常在披露缺陷后給予廠商120天的時(shí)間發(fā)布補(bǔ)丁。從微軟恢復(fù)的時(shí)間軸來(lái)看,微軟難以復(fù)現(xiàn)觸發(fā)該漏洞的 PoC 代碼,從而花費(fèi)了75%的披露時(shí)間軸,導(dǎo)致工程師無(wú)法及時(shí)趕在5月的補(bǔ)丁星期二測(cè)試并發(fā)布補(bǔ)丁。
雖然微軟并未提供推出補(bǔ)丁的具體時(shí)間軸,但微軟的一名發(fā)言人證實(shí)稱正在推出修復(fù)方案。
Gorenc 表示,ZDI 在披露漏洞之時(shí)并未發(fā)現(xiàn)漏洞遭利用的情況。因?yàn)榫W(wǎng)上幾乎不存在技術(shù)詳情,因此在微軟發(fā)布修復(fù)方案前很可能還是未遭利用的情況。
目前,ZDI 專家建議用戶不要使用依靠 JScript 組件的應(yīng)用如 IE 瀏覽器、wscript.exe 等來(lái)處理不受信任的 JS 代碼或文件。
資訊列表