登录 / 注册
IT168网络安全频道
IT168首页 > 网络安全 > 网络安全资讯 > 正文

Windows爆0day远程代码执行漏洞 微软未修复

2018-05-31 13:17    安全加 来源:安全加  作者: 佚名 编辑: 高博

  近日,windows系统又发现一起0day漏洞,该漏洞是由系统中的JScript组件造成的,允许远程攻击者在用户的PC上执行恶意代码, 虽然微软并未提供计划推出补丁的确切时间表,但一位发言人表明他们正在进行修复。

  Windows操作系统的JScript组件中存在一个0day漏洞,可能允许攻击者在用户计算机上执行恶意代码。

  昨天,ZDI发布了一份报告,其中包含有关该错误的详细技术细节。

  报告中的漏洞细节

  此漏洞允许远程攻击者在Microsoft Windows的易受攻击的安装上执行任意代码。 需要用户交互才能利用此漏洞,因为目标必须访问恶意页面或打开恶意文件。

  在JScript中处理Error对象时存在特定的缺陷。 通过在脚本中执行操作,攻击者可以使指针在释放后重新使用。 攻击者可以利用此漏洞在当前进程的上下文中执行代码。

  JScript--注意不要与JavaScript混淆

  JScript的是微软自身的ECMAScript标准[2]使用在微软的Internet Explorer中。

  JScript被实现为活动脚本引擎。这意味着它可以“插入” 支持活动脚本的OLE自动化应用程序,例如Internet Explorer,Active Server Pages和Windows Script Host。[3]这也意味着这样的应用程序可以使用多种活动脚本语言,例如JScript,VBScript或PerlScript。

  JScript 在1996年8月发布的Internet Explorer 3.0浏览器中首次得到支持。其最新版本是JScript 9.0,包含在Internet Explorer 9中。

  JScript 10.0 [4]是一种单独的方言,也被称为JScript .NET,它添加了第四版ECMAScript标准的几项新功能。必须针对.NET Framework版本2或版本4 进行编译,但静态类型注释是可选的

  --摘自维基百科

  JScript bug导致RCE

  根据这个总结,该漏洞允许远程攻击者在用户的PC上执行恶意代码。

  由于此漏洞影响JScript组件(Microsoft自定义JavaScript实现),唯一的条件是攻击者必须欺骗用户访问恶意网页,或在系统上下载并打开恶意JS文件(通常通过Windows执行脚本主机-wscript.exe)。

  “由于bug的敏感性,我们不希望提供太多的技术细节,直到Microsoft提供完整的修补程序为止 。”

  缺陷不会导致整个系统出于危险

  这个漏洞并不像听起来那么危险,因为它只袁旭在沙盒中执行。

  “这个漏洞只允许在沙盒环境中执行代码, 攻击者需要额外的漏洞才能逃离沙箱并在目标系统上执行他们的代码。”

  与大多数漏洞相比,该漏洞在CVSSv2严重性等级中得分为6.8分,这是一个非常高的分数。

  微软正在开发一个补丁

  据Gorenc称,补丁即将发布。

  “据我们所知,微软仍然打算为这个bug发布一个修复程序,但是他们没有在我们的披露政策规定的时间内完成修复。”

  根据微软回复的时间表,这家操作系统开发人员很难再现触发该漏洞所需的概念验证代码,让工程师们没有多少时间来组装和测试及时修补五月补丁。

  虽然微软并未提供计划推出补丁的确切时间表,但一位发言人证实他们正在进行修复。 由于在线提供的技术细节很少,因此在Microsoft发布修复程序之前,最有可能保持这种状况。

  目前,ZDI专家建议用户不要允许依赖JScript组件的应用程序(如Internet Explorer,wscript.exe等)处理不受信任的JS代码或文件。

  时间线

  01/23/18 - ZDI向微软发送漏洞报告

  01/23/18 - 微软确认并提供了案例编号

  04/23/18 - 微软回复说,他们在复制问题报告时没有POC

  04 / 24/18 - ZDI确认POC与原件一起发送并再次发送

  05/01/18 - 微软确认收到POC

  05/08/18 - 微软要求延期

  05/18/18 - ZDI回复“我们已经核实了我们派出了POC原件,报告将在5月29日的第0天。“

标签: 网络安全
  • IT168企业级IT168企业级
  • IT168文库IT168文库

扫一扫关注

行车视线文章推荐

首页 评论 返回顶部