Злоумышленник может выполнить код благодаря 0-day в Windows JScript

Злоумышленник может выполнить код благодаря 0-day в Windows JScript

Злоумышленник может выполнить код благодаря 0-day в Windows JScript

В компоненте операционной системы Windows JScript обнаружена 0-day уязвимость, благодаря ей злоумышленник может выполнить вредоносный код на компьютере пользователя. О наличии такой серьезной проблемы безопасности сообщил исследователь из Telspace Systems Дмитрий Каслов.

Недостаток был раскрыт в рамках Trend Micro Zero-Day Initiative (ZDI) еще в январе, после чего эксперты ZDI сообщили об этом Microsoft.

Спустя четыре месяца корпорация так и не выпустила обновление, устраняющее данную брешь, поэтому специалисты решили опубликовать часть технических подробностей уязвимости. Напомним, что в рамках ZDI обычно принято ждать 120 дней, прежде чем публично освещать проблемы безопасности.

«Эта уязвимость позволит удаленному злоумышленнику выполнить произвольный код на уязвимых системах Microsoft Windows. Однако для эксплуатации данной бреши требуется взаимодействие с пользователем — атакующий должен заставить его посетить вредоносную страницу, либо запустить вредоносный файл», — говорится в опубликованном ZDI отчете.

«Баг присутствует в обработке Error-объектов в JScript, атакующий может вызвать повторное использование указателя после его освобождения. Таким образом, у злоумышленника появится возможность выполнить код в контексте текущего процесса».

По шкале CVSSv2 брешь получила 6,8 баллов из 10.

Как уже было сказано ранее, злоумышленнику требуется заманить пользователя на  вредоносный сайт, либо загрузить на его компьютер JS-файл. Следовательно, уязвимость не позволит киберпреступнику полностью скомпрометировать систему, так как вредоносный код будет выполнять только в изолированной среде.

Microsoft в данный момент работает над устранением этого бага.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru