新闻快讯
< >

Windows曝0day远程代码执行漏洞

近日,windows 系统又发现一起 0day 漏洞,该漏洞是由系统中的 JScript 组件造成的,允许远程攻击者在用户的 PC 上执行恶意代码,虽然微软并未提供计划推出补丁的确切时间表,但一位发言人表明他们正在进行修复。

Windows曝0day远程代码执行漏洞-E安全

Windows 操作系统的 JScript 组件中存在一个 0day 漏洞,可能允许攻击者在用户计算机上执行恶意代码。

昨天,ZDI 发布了一份报告,其中包含有关该错误的详细技术细节。

报告中的漏洞细节

此漏洞允许远程攻击者在 Microsoft Windows 的易受攻击的安装上执行任意代码。             需要用户交互才能利用此漏洞,因为目标必须访问恶意页面或打开恶意文件。

在 JScript 中处理 Error 对象时存在特定的缺陷。

通过在脚本中执行操作,攻击者可以使指针在释放后重新使用。攻击者可以利用此漏洞在当前进程的上下文中执行代码。

JScript——注意不要与JavaScript混淆

  • JScript 的是微软自身的 ECMAScript 标准[2]使用在微软的 Internet Explorer中。

  • JScript 被实现为活动脚本引擎。这意味着它可以“插入” 支持活动脚本的 OLE 自动化应用程序,例如 Internet Explorer,Active Server Pages和Windows Script Host。[3]这也意味着这样的应用程序可以使用多种活动脚本语言,例如 JScript,VBScript 或PerlScript。

  • JScript 在1996年8月发布的 Internet Explorer 3.0浏览器中首次得到支持。其最新版本是 JScript 9.0,包含在 Internet Explorer 9中。

  • JScript 10.0 是一种单独的方言,也被称为 JScript .NET,它添加了第四版 ECMAScript 标准的几项新功能。必须针对 .NET  Framework 版本2或版本4 进行编译,但静态类型注释是可选的。

JScript Bug 导致 RCE 根据这个总结,该漏洞允许远程攻击者在用户的PC上执行恶意代码。

由于此漏洞影响 JScript 组件(Microsoft 自定义 JavaScript 实现),唯一的条件是攻击者必须欺骗用户访问恶意网页,或在系统上下载并打开恶意JS文件(通常通过 Windows 执行脚本主机——wscript.exe)。

“由于 Bug 的敏感性,我们不希望提供太多的技术细节,直到Microsoft提供完整的修补程序为止             。”      

 缺陷不会导致整个系统出于危险

这个漏洞并不像听起来那么危险,因为它只袁旭在沙盒中执行。

“这个漏洞只允许在沙盒环境中执行代码,攻击者需要额外的漏洞才能逃离沙箱并在目标系统上执行他们的代码。”

与大多数漏洞相比,该漏洞在 CVSSv2 严重性等级中得分为6.8分,这是一个非常高的分数。

微软正在开发一个补丁

据 Gorenc 称,补丁即将发布。“据我们所知,微软仍然打算为这个bug发布一个修复程序,但是他们没有在我们的披露政策规定的时间内完成修复。”      

根据微软回复的时间表,这家操作系统开发人员很难再现触发该漏洞所需的概念验证代码,让工程师们没有多少时间来组装和测试及时修补五月补丁。

虽然微软并未提供计划推出补丁的确切时间表,但一位发言人证实他们正在进行修复。          由于在线提供的技术细节很少,因此在 Microsoft 发布修复程序之前,最有可能保持这种状况。

目前,ZDI 专家建议用户不要允许依赖JScript组件的应用程序(如 Internet Explorer,wscript.exe等)处理不受信任的JS代码或文件。    

时间线

  • 01/23/18 - ZDI 向微软发送漏洞报告

  • 01/23/18 - 微软确认并提供了案例编号

  • 04/23/18 - 微软回复说,他们在复制问题报告时没有POC

  • 04 / 24/18 - ZDI 确认 POC 与原件一起发送并再次发送

  • 05/01/18 - 微软确认收到 POC

  • 05/08/18 - 微软要求延期

  • 05/18/18 - ZDI 回复“我们已经核实了我们派出了 POC 原件,报告将在5月29日的第0天。“