Nul
Een beveiligingsprobleem in de Microsoft JET database engine is nog steeds open voor aanvallen, zelfs nadat Microsoft verzonden een update eerder deze week tijdens de oktober 2018 Patch dinsdag.
De kwetsbaarheid aan het licht kwam medio September na de Trend Micro Zero-Day Initiative (ZDI) gepost details over het op de site.
ZDI zei Microsoft niet had patch voor het lek in de afgesproken tijd en ze besloten om de openbare, zodat gebruikers en bedrijven kunnen maatregelen nemen om zichzelf te beschermen tegen uitbuiting pogingen.
De kwetsbaarheid, die een zero-day op het moment van de openbaarmaking, verhoogd sommige alarmen, voornamelijk te wijten aan het feit dat de JET-database-engine is opgenomen in alle versies van Windows, en op voorwaarde dat de aanvallers met een enorme aanval van ze zou kunnen richten.
De JET engine is een van Microsoft ‘ s eerste stappen in de database technologieën. Het werd ontwikkeld in de jaren ‘ 90 en is gebruikt om de macht van de diverse Microsoft-apps, met de meest herkenbare namen Access, Visual Basic, Microsoft Project, en IIS 3.0.
JET is afgeschaft en vervangen door nieuwere technologieën in de tussentijd, maar het is nog steeds opgenomen met Windows voor oudere doel.
Information security experts bekritiseerd Microsoft voor het niet-patch van de kwetsbaarheid, vooral omdat het een externe full compromis van het systeem van de gebruiker.
Ze herinnerde zich ook dat Microsoft was ook te laat om de correctie van een fout in een andere erfenis van het product afgelopen jaar-Office van de erfenis van Equation Editor app– die werd een van de meest zwaar uitgebuit kwetsbaarheden in het afgelopen jaar.
Gelukkig heeft Microsoft hier zie het probleem met het verlaten van de JET zero-day ongepatchte in het einde en verscheept een update van afgelopen dinsdag.
Maar volgens Mitja Kolsek, mede-oprichter van 0patch, Microsoft ‘ s recente JET patch is onvolledig, en een aanvaller kan nog steeds het benutten van de oorspronkelijke kwetsbaarheid.
“Op dit punt zullen we alleen de staat die wij hebben gevonden de officiële fix iets anders aan ons micropatch, en helaas op een manier die slechts beperkt de kwetsbaarheid in plaats van eliminatie,” Kolsek zei. “We onmiddellijk gemeld bij Microsoft en zal niet onthullen meer informatie of proof-of-concept tot ze een correcte oplossing.”
0Patch, die bracht een zogenaamde custom “micro-patch” voor de JET zero-day toen het uit kwam, uitgebracht andere micro-patch vandaag tot en met Microsoft corrigeert de oorspronkelijke JET-fix.
Het goede nieuws is dat tot nu toe, noch Microsoft, noch 0Patch gezien hebben hackers proberen dit beveiligingslek te misbruiken.
Bovendien, het uitbuiten van de kwetsbaarheid, een gebruiker moet openen/importeren van een speciaal vervaardigde Microsoft JET-Database-Engine-bestand, wat betekent aanvallen niet geautomatiseerd kunnen worden op schaal, en ‘social engineering’ is nog steeds nodig om de truc van de gebruiker in het openen van een kwaadaardig bestand.
VERWANTE DEKKING:
Een mysterieuze grey-hat is het patchen van de mensen van de verouderde MikroTik routersProof-of-concept code uitgegeven voor Microsoft Rand tot uitvoering van externe code bugWhatsApp bug fixes waarmee hackers nemen over de app bij het beantwoorden een video-oproepDeze populaire Android-telefoons kwam met kwetsbaarheden pre-geïnstalleerd CNETmeer Dan negen miljoen camera ‘s en Dvr’ s open te APTs, botnet herders, en voyeursMicrosoft Windows zero-day kwetsbaarheid bekendgemaakt via Twitter TechRepublicSommige Apple-laptops worden geleverd met de Intel-chips in “productie-modus”
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0