Уязвимость при выполнении кода в Windows JavaScript при помощи 0-day

О наличии этой уязвимости сообщил исследователь Telspace Systems Дмитрий Каслов

Обнаружение

Еще в январе, в рамках Trend Micro Zero-Day Initiative был выявлен этот баг, о чем непосредственно была уведомлена Microsoft. Однако спустя 4 месяца, уязвимость так и не была исправлена.

Для того, чтобы эксплуатировать этот баг необходимо взаимодействие с пользователем. Хакер должен заставить свою жертву запустить вредоносный JavaScript файл или зайти на веб-страницу. После этого, злоумышленник может выполнить код в контексте текущего процесса, так как баг связан с обработкой Error-объектов в JavaScript.

На данный момент, Microsoft работает над устранением этой уязвимости.