Los investigadores encontraron otro error de Windows sin parchar
Tabla de contenido:
- La vulnerabilidad no se explota en la naturaleza
- La falla está en el estándar ECMAScript de Microsoft
Video: Cómo corregir error de Windows Update 8007000e en Windows 10/8/7 [Tutorial] 2024
Los expertos en seguridad descubrieron una vulnerabilidad de Windows clasificada como de gravedad media. Esto permite a los atacantes remotos ejecutar código arbitrario y existe dentro del manejo de objetos de error en JScript. Microsoft aún no lanzó un parche para el error. El Grupo de Iniciativa Zero Day de Trend Micro reveló que Dmitri Kaslov de Telespace Systems descubrió la falla.
La vulnerabilidad no se explota en la naturaleza
No hay indicios de la vulnerabilidad que se explota en la naturaleza, según Brian Gorenc, director de ZDI. Explicó que el error solo sería parte de un ataque exitoso. Continuó y dijo que la vulnerabilidad permite la ejecución de código en un entorno de espacio aislado y que los atacantes necesitarían más exploits para escapar del entorno limitado y ejecutar su código en un sistema objetivo.
La falla permite a los atacantes remotos ejecutar código arbitrario en las instalaciones de Windows, pero se requiere la interacción del usuario, y esto hace que las cosas sean menos horribles. La víctima tendría que visitar una página maliciosa o abrir un archivo malicioso que permitiría la ejecución del JScript malicioso en el sistema.
La falla está en el estándar ECMAScript de Microsoft
Este es el componente JScript que se usa en Internet Explorer. Esto causa problemas porque al realizar acciones en el script, los atacantes podrían activar la reutilización de un puntero después de que se haya liberado. El error se envió por primera vez a Redmond en enero de este año. Ahora. Se está revelando al público sin un parche. La falla está etiquetada con un puntaje CVSS de 6.8, dice ZDI y esto significa que hace alarde de una gravedad moderada.
Según Gorenc, un parche estará en camino lo antes posible, pero no se ha revelado una fecha exacta. Por lo tanto, no sabemos si se incluirá en el próximo Patch Tuesday. El único consejo disponible es que los usuarios restrinjan sus interacciones con la aplicación a archivos confiables.
El laboratorio de seguridad de Azure es el nuevo desafío de microsoft para los investigadores de seguridad
Microsoft anunció el Laboratorio de seguridad de Azure e invitó a investigadores de seguridad a probar ataques contra escenarios de IaaS en un entorno de nube seguro para el cliente.
Los investigadores lanzan información de malware de Windows 10 UAC
Windows 10 es un sistema operativo que ofrece una mayor seguridad, entre otras cosas interesantes. Sin embargo, las características de seguridad mejoradas no son perfectas ya que se ha encontrado una nueva vulnerabilidad y podría abrir el sistema operativo a ataques de malware. Irónicamente, el problema tiene que ver con los Controles de cuenta de usuario de Windows (UAC), algo diseñado para ...
Investigadores sandbox windows defender y aquí están los resultados
Los expertos en software de Trait of Bits, una conocida empresa de I + D de seguridad, protegieron Windows Defender para ver qué podía pasar. En caso de que no lo supiera, el sandboxing es un término tecnológico que se refiere al acto de ejecutar una aplicación dentro de un contenedor dedicado. Estos contenedores están extremadamente restringidos y evitan que los atacantes exploten el sistema operativo ...