Windows 的 JScript 组件出现0day RCE漏洞
近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。在今年的一月份,Kaslov通过趋势科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。
而在四个月之后,微软才正式发布了一个更新补丁来修复这个漏洞。
ZDI通常会等待120天左右的时间才会披露相关漏洞的细节信息,根据ZDI发布的官方安全公告:
“该漏洞允许攻击者在目标Windows主机中执行任意代码,在利用该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们访问某个恶意页面或打开某个恶意文件。这个漏洞是由于Jscript对Error对象处理不当所导致的。通过在脚本文件中执行恶意代码,攻击者可以在指针被释放之后重用目标指针。因此,攻击者将能够利用该漏洞在当前进程环境下执行任意代码。”
目前,该漏洞的CVSSv2严重等级评估为6.8分(10)。
在利用该漏洞实施攻击的过程中,攻击者需要欺骗用户访问特定的恶意Web页面,或在主机中下载并打开恶意JS文件。
但好消息是,这个漏洞并不能帮助攻击者获取到目标主机的完整控制权,因为攻击者只能在沙箱环境中执行他们的恶意代码。当然了,攻击者还可以结合其他的沙箱绕过技术并在目标主机环境中执行他们的恶意代码。
不管怎样,微软团队正在努力解决这个问题,请大家不用太过担心。
漏洞时间轴
2018年01月23日:ZDI将漏洞信息提交给厂商;
2018年01月23日:厂商拿到漏洞信息,并分配了事件编号;
2018年04月23日:厂商回复称,在没有PoC的情况下他们很难复现该漏洞;
2018年04月24日:ZDI重新发送了最新的PoC;
2018年05月01日:厂商收到了PoC;
2018年05月08日:厂商要求获取额外的PoC扩展;
2018年05月29日:ZDI决定在5月29日发布关于这个0 day漏洞的相关信息。
ZDI表示,目前还没有观察到有攻击者在真实场景中利用该漏洞实施攻击。