وجد الباحثون آخر علة ويندوز لا مثيل لها

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø 2024

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø 2024
Anonim

اكتشف خبراء الأمن وجود ثغرة أمنية في Windows تم تصنيفها على أنها متوسطة الخطورة. هذا يسمح للمهاجمين عن بعد بتنفيذ تعليمات برمجية عشوائية ويوجد ضمن معالجة كائنات الأخطاء في JScript. مايكروسوفت لم تطرح رقعة لهذا الخطأ بعد. كشفت مجموعة مبادرة تريند مايكرو في مبادرة "صفر يوم" عن اكتشاف الخلل من قبل ديمتري كاسلوف من شركة Telespace Systems.

لا يتم استغلال الثغرة الأمنية في البرية

ليس هناك ما يشير إلى الضعف الذي يتم استغلاله في البرية ، وفقًا لما قاله برايان جورنك ، مدير ZDI. وأوضح أن الخطأ سيكون فقط جزءًا من هجوم ناجح. وتابع قائلاً إن مشكلة عدم الحصانة تسمح بتنفيذ التعليمات البرمجية في بيئة رمل وسيحتاج المهاجمون إلى مزيد من عمليات الاستغلال للهروب من الصندوق الرمل وتنفيذ التعليمات البرمجية الخاصة بهم على النظام المستهدف.

يتيح الخلل للمهاجمين عن بُعد تنفيذ تعليمات برمجية عشوائية على عمليات تثبيت Windows ولكن تفاعل المستخدم مطلوب ، مما يجعل الأمور أقل فظاعة. سيتعين على الضحية زيارة صفحة ضارة أو فتح ملف ضار يسمح بتنفيذ JScript الخبيث على النظام.

العيب في معيار مايكروسوفت ECMAScript

هذا هو مكون JScript المستخدم في Internet Explorer. هذا يسبب مشاكل لأنه من خلال تنفيذ الإجراءات في البرنامج النصي ، يمكن للمهاجمين تشغيل مؤشر لإعادة استخدامها بعد تحريره. تم إرسال الخطأ لأول مرة إلى ريدموند في يناير من هذا العام. الآن. يتم الكشف عنها للجمهور دون رقعة. يقول ZDI أن الخلل يحمل علامة 6.8SS ، وهذا يعني أنه يتكبر بشدة.

وفقًا لـ Gorenc ، سيكون التصحيح في طريقه في أقرب وقت ممكن ، ولكن لم يتم الكشف عن تاريخ محدد. لذلك ، لا نعرف ما إذا كان سيتم تضمينه في Patch الثلاثاء التالي. النصيحة الوحيدة المتاحة للمستخدمين هي تقييد تفاعلاتهم مع التطبيق على الملفات الموثوقة.

وجد الباحثون آخر علة ويندوز لا مثيل لها