vulnerabilidad de JScript en Windows aún no se ha corregido
Se descubrió un defecto en el componente Windows JScript. La vulnerabilidad puede llevar a la ejecución de código malicioso en un sistema vulnerable, advierten los investigadores.
Conozca más sobre la vulnerabilidad de los componentes de JScript
La falla de JScript fue descubierta por el investigador de seguridad Dmitri Kaslov, quien le dio la iniciativa Trend Micro Zero-Day (THINK). El proyecto se centra en la divulgación de la vulnerabilidad entre el investigador independiente de intermediación y las empresas. Tenga en cuenta que el defecto se revela al público sin un parche de acuerdo con el plazo de 120 días de ZDI.
¿Por qué entonces? Los expertos de ZDI informaron del problema hace unos meses a Microsoft en enero, pero Microsoft aún no ha publicado una solución para solucionar el error. ZDI publicó recientemente un resumen con algunos detalles técnicos sobre la falla.Según lo declarado por ZDI:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Microsoft Windows. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.
La vulnerabilidad existe en el manejo de objetos de error en JScript. Al realizar acciones en la secuencia de comandos, un atacante puede hacer que se vuelva a utilizar un puntero después de que se haya lanzado, agregó ZDI. Un atacante puede explotar esta falla para ejecutar código en el contexto del proceso actual.
Aprenda más sobre el componente JScript
JScript es el dialecto de Microsoft del estándar ECMAScript, utilizado en Microsoft Internet Explorer. JScript está implementando una sensación de Active Scripting Engine que puede ser "conectado" a las aplicaciones de Automatización OLE que soportan Active Scripting, como Internet Explorer, Active Server Pages y Windows Script Host. En resumen, el componente JScript es la implementación personalizada de JavaScript de Microsoft.
Dado que el defecto afecta a este componente, el usuario debe ser engañado (por el atacante) para acceder a una página web maliciosa o descargar y ejecutar un archivo JS malicioso en su sistema. El archivo se ejecutará con Windows Script Host o wscript.exe.
Consejos no descargar ni ejecutar archivos de destinos desconocidos o cuando se esta pasando por acortadores de enlaces no instalar sus dichosas extensiones para mejorar el computador.
Tengamos sentido común cuando naveguemos en las aguas turbulentas del internet .
cuantas cuentas para poner spam vas a crear ?
Te jodiste chamo the cayo el SEBIN
Operacion TUN TUN en marcha contigo.
Por gente como tu los registros de nuevas cuentas en Venezuela fueron cerrados.
Congratulations! This post has been upvoted from the communal account, @minnowsupport, by reyeselias959 from the Minnow Support Project. It's a witness project run by aggroed, ausbitbank, teamsteem, theprophet0, someguy123, neoxian, followbtcnews, and netuoso. The goal is to help Steemit grow by supporting Minnows. Please find us at the Peace, Abundance, and Liberty Network (PALnet) Discord Channel. It's a completely public and open space to all members of the Steemit community who voluntarily choose to be there.
If you would like to delegate to the Minnow Support Project you can do so by clicking on the following links: 50SP, 100SP, 250SP, 500SP, 1000SP, 5000SP.
Be sure to leave at least 50SP undelegated on your account.