Microsoft JET sårbarhed stadig åben for angreb, på trods af de seneste patch

0
123

Nul

En svaghed i Microsoft JET database engine er stadig åben for angreb, selv efter at Microsoft har sendt en opdatering tidligere i denne uge i oktober 2018 Patch tirsdag.

Den sårbarhed, som kom for dagens lys i midten af September, efter at den Trend Micro Zero-Day Initiative (ZDI) sendt detaljer om det på sin hjemmeside.

ZDI sagde, at Microsoft havde undladt at korrigere fejl i rette tid, og de har besluttet at gøre spørgsmålet offentlige, så brugere og virksomheder kan træffe foranstaltninger til at beskytte sig mod udnyttelse forsøg.

Den sårbarhed, som var en nul-dag på tidspunktet for dens offentliggørelse, har rejst nogle af de alarmer, hovedsagelig på grund af det faktum, at JET database engine er inkluderet i alle versioner af Windows, og forudsat, at angribere med et stort angreb, kunne de mål.

JET motor var en af Microsoft ‘ s første strejftog i database teknologier. Det blev udviklet i 90’erne, og har været brugt til at forsyne forskellige Microsoft-apps, med de mest genkendelige navne blive Access, Visual Basic, Microsoft Project, og IIS 3.0.

JET er blevet forældet og erstattet af nyere teknologier i mellemtiden, men det er stadig inkluderet i Windows for legacy formål.

Oplysninger, sikkerhed eksperter har kritiseret Microsoft for ikke at lappe den sårbarhed, hovedsagelig fordi det gav en ekstern fuld kompromis af brugerens system.

De huskede også, at Microsoft var også for sent at lappe en fejl i en anden arv produkt sidste år-Office ‘ s legacy Equation Editor app– der blev en af de mest intensivt udnyttede sårbarheder i de seneste år.

Heldigvis har Microsoft kan se problemet med at forlade JET nul-dag unpatched i den ende, og sendt en opdatering denne sidste tirsdag.

Men ifølge Mitja Kolsek, medstifter af 0patch, Microsofts seneste JET patch er ufuldstændig, og en hacker kan stadig udnytte den oprindelige svaghed.

“På dette punkt, vi vil kun oplyse, at vi fandt den officielle rettelse til at være lidt anderledes end vores micropatch, og desværre på en måde, at der kun i begrænset sårbarhed i stedet for at fjerne det,” Kolsek sagde. “Vi straks underrettes Microsoft om det, og vil ikke afsløre yderligere detaljer eller proof-of-concept, indtil de kan udstede et rigtigt fix.”

0Patch, der udsendte en såkaldt custom “mikro-plaster” til JET-nul-dag, da det kom ud, udgivet en anden mikro-patch dag, indtil Microsoft korrigerer sin oprindelige JET fix.

Den gode nyhed er, at indtil nu, hverken Microsoft eller 0Patch har set hackere, der forsøger at udnytte denne sårbarhed.

Endvidere at udnytte den svaghed, at en bruger skal åbn/importér en specielt fremstillet Microsoft JET Database Engine-fil, hvilket betyder at angreb kan ikke være automatiseret i skala, og social engineering er stadig forpligtet til at narre brugeren til at åbne en skadelig fil.

RELATEREDE DÆKNING:

En mystisk grey-hat er patching mennesker er forældet MikroTik routereProof-of-concept kode, der offentliggøres for Microsoft Kant fjernkørsel af programkode fejlWhatsApp løser bug, der lader hackere overtage app, når du besvarer et videoopkaldDisse populære Android telefoner der kom med sårbarheder pre-installeret CNETOver ni millioner kameraer og Dvr åben for APTs, botnet hyrder, og voyeursMicrosoft Windows nul-dags sårbarhed offentliggøres via Twitter TechRepublicNogle af Apples bærbare computere, leveres med Intel-chips i “fremstilling af mode”

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0