Noll
Ett säkerhetsproblem i Microsoft JET-databasmotorn är fortfarande öppna för attacker, även efter att Microsoft levererades en uppdatering tidigare i veckan under oktober 2018 Patch tisdag.
Sårbarheten kom till ljus i mitten av September efter att Trend Micro Zero-Day Initiative (ZDI) inlagd information om det på sin webbplats.
ZDI sa Microsoft hade misslyckats med att korrigera fel i god tid och de bestämde sig för att göra frågan offentlig, så att användare och företag kan vidta åtgärder för att skydda sig mot all exploatering försök.
Den sårbarhet, som var en zero-day vid dess utlämnande, väckte en del larm, främst på grund av det faktum att JET-databasmotorn ingår i alla versioner av Windows, och förutsatt angripare med ett stort angrepp de kunde målet.
JET motorn var en av Microsofts första strandhugg i databasen teknik. Det utvecklades på 90-talet och har använts för att driva olika Microsoft-program, de mest kända namnen som Tillgång, Visual Basic, Microsoft Project, och IIS 3.0.
JET har tagits bort och ersatts av nyare teknik i tiden, men det är fortfarande ingår i Windows för äldre ändamål.
Experter på informationssäkerhet kritiserat Microsoft för att de inte lapp sårbarhet, främst eftersom det får en avlägsen full kompromiss av användarens system.
De kom också ihåg att Microsoft var också sent att lappa ett fel i en annan produkt som förra året –Office ‘ s legacy Equation Editor-appen-som blev en av de mest utnyttjade sårbarheter under det gångna året.
Lyckligtvis, Microsoft fick se problemet med att lämna JET zero-day unpatched i slutet och levereras en uppdatering här senaste tisdag.
Men enligt Mitja Kolsek, en av grundarna av 0patch, Microsofts senaste JET-patch är ofullständig, och en angripare kan fortfarande utnyttja det ursprungliga problemet.
“Vid denna punkt kommer vi bara konstatera att vi hittade den officiella fixa att vara något annorlunda till vårt micropatch, och tyvärr på ett sätt som endast begränsad sårbarhet istället för att eliminera det,” Kolsek sagt. “Vi omgående meddelas Microsoft om det och kommer inte att avslöja ytterligare detaljer eller proof-of-concept tills de utfärda en korrekt fixa”.
0Patch, som släppt en så kallad custom “micro-patch” för JET zero-day när det kom ut, släppt en micro-patch idag tills Microsoft rättar till sin ursprungliga JET fixa.
Den goda nyheten är att fram tills nu, varken Microsoft eller 0Patch har sett hackare försöker utnyttja detta säkerhetsproblem.
Dessutom, för att utnyttja sårbarheten måste användaren öppna/importera ett specialskrivet Microsoft JET-databasmotorn fil, vilket innebär att attacker kan inte automatiseras i stor skala, och social engineering krävs fortfarande att lura användaren att öppna en skadlig fil.
RELATERADE TÄCKNING:
En mystisk grey-mössa är lapp människor är föråldrad MikroTik routrarProof-of-concept kod publicerad för Microsoft Kanten fjärrkörning av kod buggWhatsApp fixar bugg som gör att hackare kan ta över app när du besvarar ett videosamtalDessa populära Android-telefoner kom med sårbarheter förinstallerade CNETÖver nio miljoner kameror och DVRs öppna till APTs, botnät herdar, och fluktareMicrosoft Windows noll-dag sårbarhet lämnas ut via Twitter TechRepublicVissa Apple-datorer levereras med Intel marker i “tillverkning läge”
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0