Zero
Una vulnerabilità in Microsoft JET database engine è ancora aperto per gli attacchi, anche dopo che Microsoft ha fornito un aggiornamento all’inizio di questa settimana durante il mese di ottobre 2018 Patch Tuesday.
La vulnerabilità è venuto alla luce a metà settembre, dopo il Trend Micro di Zero Day Initiative (ZDI) inviato informazioni sul suo sito.
ZDI detto che Microsoft non era riuscito a patchare il difetto a causa del tempo e hanno deciso di rendere pubblica, in modo che gli utenti e le aziende potrebbero prendere misure per proteggersi contro eventuali tentativi di sfruttamento.
La vulnerabilità, che è stato un “giorno zero” al tempo della sua pubblicazione, ha sollevato alcuni allarmi, dovuti principalmente al fatto che il motore di database JET è incluso in tutte le versioni di Windows, e fornito attaccanti con un grande vettore di attacco che potrebbe destinazione.
Il motore a reazione è stato uno di Microsoft, prima delle incursioni tecnologie di database. È stato sviluppato negli anni ‘ 90 ed è stato utilizzato per alimentare i vari Microsoft apps, con i nomi più riconoscibili in fase di Access, Visual Basic, Microsoft Project, e IIS 3.0.
JET è stato obsoleto e sostituito da tecnologie più recenti nel frattempo, ma è ancora incluso con Windows legacy scopo.
Gli esperti di sicurezza informatica criticato Microsoft per non aver patch per la vulnerabilità, soprattutto perché ha permesso una remota completa compromissione del sistema dell’utente.
Hanno anche ricordato che Microsoft era anche tardi per patch per una falla in un altro prodotto precedente dell’anno scorso-Ufficio eredità di Equation Editor app-che è diventato uno dei più sfruttato le vulnerabilità del passato anno.
Fortunatamente, Microsoft ha fatto vedere il problema a lasciare il GETTO del giorno zero, senza patch, alla fine, e fornito un aggiornamento lo scorso martedì.
Ma secondo Mitja Kolsek, co-fondatore di 0patch, Microsoft recente JET patch è incompleta, e un utente malintenzionato può ancora sfruttare la vulnerabilità originale.
“A questo punto possiamo solo dire che abbiamo trovato il fix ufficiale per essere leggermente diverse dalle nostre micropatch, e, purtroppo, in un modo che solo limitato la vulnerabilità, invece di eliminarlo,” Kolsek detto. “Abbiamo prontamente comunicato a Microsoft su di esso e non rivelare ulteriori dettagli o proof-of-concept fino alla loro problema di una corretta correzione.”
0Patch, che ha rilasciato un cosiddetto personalizzato “micro-patch” per il GETTO di zero-giorno in cui è uscito, pubblicato un altro micro-patch di oggi fino a quando Microsoft corregge il suo originale JET fix.
La buona notizia è che, fino ad ora, né Microsoft né 0Patch hanno visto gli hacker, cercando di sfruttare questa vulnerabilità.
Inoltre, per sfruttare la vulnerabilità, un utente deve aprire/importazione appositamente predisposti Microsoft JET Database Engine file, il che significa attacchi non possono essere automatizzati in scala, e di ingegneria sociale, è ancora necessario per indurre l’utente ad aprire un file dannoso.
RELATIVI COPERTURA:
Un misterioso grigio-hat è patching delle persone obsoleto MikroTik routerProof-of-concept code pubblicato per Microsoft Bordo di esecuzione di codice remoto bugdi WhatsApp correzioni di bug che agli hacker di prendere in consegna app quando si risponde a una chiamata videocon Questi popolari telefoni Android è venuto con vulnerabilità pre-installato CNETOltre nove milioni di telecamere e Dvr aperto a APTs, botnet pastori, e guardoniMicrosoft Windows vulnerabilità zero-day diffusi attraverso Twitter TechRepublicAlcuni portatili Apple fornito con chip Intel “modo di fabbricazione”
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0