News  

Oh Boy! Peneliti menemukan bug Windows lain yang belum ditambal

kerentanan windows yang belum ditambal

Oh Boy! Peneliti menemukan bug Windows lain yang belum ditambal

kerentanan windows yang belum ditambal

Pakar keamanan menemukan kerentanan Windows yang dinilai sebagai tingkat keparahan sedang. Ini memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer dan kode itu ada dalam penanganan objek kesalahan di JScript. Microsoft belum meluncurkan patch untuk bug tersebut. Zero Day Initiative Group dari Trend Micro mengungkapkan bahwa kelemahan tersebut ditemukan oleh Dmitri Kaslov dari Telespace Systems.

Kerentanan tidak dieksploitasi di alam liar

Tidak ada indikasi kerentanan dieksploitasi di alam liar, menurut Brian Gorenc, direktur ZDI. Dia menjelaskan bahwa bug hanya akan menjadi bagian dari serangan yang berhasil. Dia melanjutkan dan mengatakan bahwa kerentanan memungkinkan eksekusi kode di lingkungan kotak pasir dan penyerang akan membutuhkan lebih banyak eksploitasi untuk keluar dari kotak pasir dan mengeksekusi kode mereka pada sistem target.

Cacat ini memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer pada instalasi Windows tetapi interaksi pengguna diperlukan, dan ini membuat segalanya tidak terlalu mengerikan. Korban harus mengunjungi halaman berbahaya atau membuka file berbahaya yang memungkinkan eksekusi JScript berbahaya pada sistem.

Kesalahannya ada di standar ECMAScript Microsoft

Ini adalah komponen JScript yang digunakan di Internet Explorer. Ini menyebabkan masalah karena dengan melakukan tindakan dalam skrip, penyerang dapat memicu penunjuk untuk digunakan kembali setelah dibebaskan. Bug tersebut pertama kali dikirim ke Redmond pada Januari tahun ini. Sekarang. Itu terungkap ke publik tanpa tambalan. Cacat diberi label dengan skor CVSS 6,8, kata ZDI dan ini berarti menunjukkan tingkat keparahan yang sedang.

Menurut Gorenc, tambalan akan segera dirilis, tetapi tidak ada tanggal pasti yang diungkapkan. Jadi, kami tidak tahu apakah itu akan dimasukkan dalam Patch Selasa berikutnya. Satu-satunya saran yang tersedia adalah bagi pengguna untuk membatasi interaksi mereka dengan aplikasi ke file tepercaya.

CERITA TERKAIT UNTUK DIPERHATIKAN:

  • Perbaiki kerentanan sidik jari Lenovo pada Windows 7, 8, dan 8.1
  • Microsoft tidak akan menambal kerentanan SMBv1: matikan layanan atau tingkatkan ke Windows 10
  • Perbaiki Masalah dengan Pengganti COM di Windows 10

Tinggalkan Balasan