Descubren una nueva vulnerabilidad de Windows sin parchear

  • Vulnerabilidades

Esta vulnerabilidad calificada con una gravedad media, permite a atacantes remotos ejecutar código arbitrario en ciertas instalaciones de Windows. Sin embargo, se mitiga por el hecho de que requiere que el usuario visite una página maliciosa o abra un archivo malicioso.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Los investigadores han descubierto una vulnerabilidad de Windows de gravedad media que permite a atacantes remotos ejecutar código arbitrario, y para la que Microsoft aún no ha emitido un parche. El fallo, que fue descubierto por primera vez por Dmitri Kaslov de Telspace Systems, se encuentra dentro del manejo de objetos de error en JScript, según un aviso del grupo Zero Day Initiative (ZDI) de Trend Micro. Afortunadamente, no hay indicios de que la vulnerabilidad haya sido explotada, probablemente porque sería solo una parte de un ataque exitoso.

"El fallo permite la ejecución de código dentro de un entorno de sandboxing. Un atacante necesitaría exploits adicionales para escapar del sandbox y ejecutar su código en el sistema de destino. Con toda probabilidad, este sería un paso de una cadena de exploits", señalan desde ZDI, que añaden que, para que tenga éxito, el objetivo debe ser engañado para que visite una página maliciosa o abra un archivo malicioso que ejecute el JScript malicioso en el sistema.

El error, del que se informó por primera vez a Microsoft el 23 de enero de 2018, no dispone de un parche de acuerdo con el plazo de 120 días dado por ZDI.