Los investigadores encontraron otro error de Windows sin parchear

vulnerabilidades de Windows sin parchear

Los expertos en seguridad descubrieron una vulnerabilidad de Windows calificada como de gravedad media. Esto permite a los atacantes remotos ejecutar código arbitrario y existe dentro del manejo de objetos de error en JScript. Microsoft aún no ha implementado un parche para el error. Grupo de iniciativa Zero Day de Trend Micro revelado que la falla fue descubierta por Dmitri Kaslov de Telespace Systems.

La vulnerabilidad no se explota en la naturaleza.

No hay indicios de que la vulnerabilidad se esté explotando en la naturaleza, según Brian Gorenc, director de ZDI. Explicó que el error solo sería parte de un ataque exitoso. Continuó y dijo que la vulnerabilidad permite la ejecución de código en un entorno de espacio aislado y los atacantes necesitarían más exploits para escapar de la zona de pruebas y ejecutar su código en un sistema objetivo.

La falla permite a los atacantes remotos ejecutar código arbitrario en las instalaciones de Windows, pero se requiere la interacción del usuario, y esto hace que las cosas sean menos horribles. La víctima tendría que visitar una página maliciosa o abrir un archivo malicioso que permitiría la ejecución del JScript malicioso en el sistema.

La falla está en el estándar ECMAScript de Microsoft.

Este es el componente JScript que se usa en Internet Explorer. Esto causa problemas porque al realizar acciones en el script, los atacantes podrían activar un puntero para que se reutilice después de que se haya liberado. El error se envió por primera vez a Redmond en enero de este año. Ahora. Se revelará al público sin parche. La falla está etiquetada con una puntuación CVSS de 6.8, dice ZDI y esto significa que hace alarde de una gravedad moderada.

Según Gorenc, un parche estará en camino lo antes posible, pero no se ha revelado una fecha exacta. Por lo tanto, no sabemos si se incluirá en el próximo Parche martes. El único consejo disponible es que los usuarios restrinjan sus interacciones con la aplicación a archivos confiables.

HISTORIAS RELACIONADAS PARA VER:

  • Solucione la vulnerabilidad de huellas dactilares de Lenovo en Windows 7, 8 y 8.1
  • Microsoft no parcheará la vulnerabilidad SMBv1: apague el servicio o actualice a Windows 10
  • Solucionar problemas con COM Surrogate en Windows 10
Wannacry y Petya presionan a los usuarios para que se actualicen a Windows 10

Wannacry y Petya presionan a los usuarios para que se actualicen a Windows 10Windows 10La Seguridad Cibernética

Wannacry y Petya son dos ransomware viciosos que recientemente infectaron miles de computadoras. El ransomware es una ofensa, pero estas dos cadenas particulares de malware demostraron ser muy resi...

Lee mas
Los usuarios de Office 365 apuntan a un ataque de invitación de calendario

Los usuarios de Office 365 apuntan a un ataque de invitación de calendarioLa Seguridad Cibernética

Las herramientas de colaboración de la fuerza laboral basadas en la nube son objetivos de ataques de piratería y phishing.Seguridad anormal informó ataques de phishing de calendario dirigidos a usu...

Lee mas
La verificación de contraseña le informa si su contraseña ha sido comprometida

La verificación de contraseña le informa si su contraseña ha sido comprometidaRecuperación De ContraseñaLa Seguridad CibernéticaGoogle Chrome

Google acaba de reforzar la juego de seguridad lanzando dos nuevas herramientas. El gigante tecnológico apunta a protegiendo sus datos privados con la ayuda de dos nuevos Extensiones de Chrome llam...

Lee mas