Уязвимость Zero-Day в базе данных Windows позволяет проводить удаленные атаки
Исследователи обнаружили уязвимость нулевого дня в Microsoft Jet Database Engine, которая позволяет удаленно взламывать системы Windows. Хотя исследователи обнаружили эту уязвимость Windows Jet Database некоторое время назад, Microsoft еще не выпустила патч для нее, несмотря на знания. Тем не менее, Opatch выпустила микропакет для устранения недостатка, чтобы защитить пользователей.
Обнаружена уязвимость базы данных Windows Zero-Day
Недавно исследователь безопасности Лукас Леонг из Инициативы Trend Micro Zero Day раскрыл недостаток, который он обнаружил в Microsoft Jet Database Engine. Как сообщалось, он обнаружил уязвимость Windows Jet Database с нулевым днем, которая позволяет удаленно выполнять код потенциальным злоумышленникам.
Согласно отчету ZDI, в индексах Jet Database существовали недостатки записи вне пределов (OOB). Использование этого недостатка просто требует, чтобы цель открывала файл базы данных вредоносных Jet. После этого злоумышленник может удаленно выполнять произвольные коды в взломанной системе, используя текущего пользователя.
Как указано в рекомендации по безопасности ZDI:
[su_quote]«Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Microsoft Windows. Для использования этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посещать вредоносную страницу или открывать вредоносный файл. Специфический недостаток существует в управлении индексами в двигателе базы данных Jet. Обработанные данные в файле базы данных могут инициировать запись за конец выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса ».[/su_quote]Хотя исследователь подтвердил уязвимость Windows 7 к этому недостатку, другие уязвимые версии остаются еще не подтвержденными. Тем не менее, они подозревают, что все версии сервера Windows будут затронуты этой ошибкой.
Обновление, ожидаемое от Microsoft
Хотя ZDI якобы раскрыл уязвимость для Microsoft в мае 2018 года, поставщик не смог опубликовать патч до публичного раскрытия. Фактически, Microsoft даже не исправила ошибку в последних сентябрьских обновлениях исправлений, несмотря на то, что выпустила исправления для других уязвимостей Jet Jet и исправила еще один недостаток нулевого дня. Следовательно, ZDI раскрыл эту уязвимость публично после превышения согласованного периода раскрытия информации.
На данный момент ZDI просто рекомендует пользователям оставаться осторожными, прежде чем открывать любые файлы в качестве меры предосторожности.
[su_quote]«В отсутствие патча единственной важной стратегией смягчения является осторожность, не стоит открывать файлы из ненадежных источников».[/su_quote]Между тем, Opatch выпустила микрочипы для устранения уязвимости и безопасности пользователей.
We're happy to announce general availability of two free micropatches for the Jet Engine Out-Of-Bounds Write vulnerability disclosed yesterday by @thezdi. These micropatches apply to fully updated 32bit and 64bit:
– Windows 10
– Windows 8.1
– Windows 7
– Windows Server 2008-2016 pic.twitter.com/Du1cTFafiM— 0patch (@0patch) September 21, 2018
Opatch также подтвердила уязвимость версий Windows 7, 8.1, 10 и Windows Server 2008-2016 к этому недостатку.
Кроме того, пользователи могут увидеть доказательство концепции этой уязвимости здесь.
Подписывайтесь на обновления сайта, а также наш Telegram.