Patch de Microsoft d’octubre de 2018 lleugerament defectuós i incapaç de rectificar completament la vulnerabilitat del motor de base de dades Jet

Seguretat / Patch de Microsoft d’octubre de 2018 lleugerament defectuós i incapaç de rectificar completament la vulnerabilitat del motor de base de dades Jet 1 minut de lectura

Seguretat Global 24h



El 20thde setembre, la Zero Day Initiative (ZDI) de Trend Micro es va fer pública amb la informació d’una vulnerabilitat d’execució de codi d’eliminació que permetria als atacants utilitzar el motor de base de dades Jet defectuós per executar macros mitjançant programes de Microsoft Office i provocar activitats malicioses a l’ordinador objectiu. Hem tractat això anteriorment, el podeu llegir aquí .

Respecte a aquest problema, ZDI va llançar un micro-patch al 21cSetembre, que va corregir la vulnerabilitat i va instar Microsoft a corregir-ho al següent pegat. ZDI va fer una revisió de l’actualització d’octubre de 2018 per part de Microsoft i va descobrir que el defecte de seguretat, mentre es tractava, només ha limitat la vulnerabilitat en lloc d’eliminar-la.



Amb els nous pegats, els atacants segurament tindran més dificultats per intentar explotar la vulnerabilitat, però això encara es pot aprofitar mitjançant fitxers de base de dades Jet especialment dissenyats per generar un error d’escriptura OOB (fora dels límits) que iniciarà l’execució remota del codi.



Amb nous problemes apareixen noves solucions, ja que la seguretat ACROS amb la seva divisió 0patch ha llançat un micropatch de 18 bytes que elimina la vulnerabilitat en lloc de limitar-la mitjançant la correcció dels vulnerables. msrd3x4.dll ’Binari.



' En aquest moment, només afirmarem que hem trobat que la correcció oficial era lleugerament diferent del nostre micropatch i, malauradament, d’una manera que només limitava la vulnerabilitat en lloc d’eliminar-la. Vam comunicar-ho immediatament a Microsoft i no revelarem més detalls ni proves de concepte fins que emetin una correcció correcta. “, Va dir Mitja Kolsek, director general d'ACROS Security.

Els usuaris poden visitar el lloc web 0patch.com i poden aplicar el micropatch creant un compte i descarregant l'agent mitjançant 0patch i registrant-se a l'agent. Podeu llegir la publicació completa del bloc i una explicació detallada sobre com obtenir el micropatch a la publicació del blog de 0patch aquí.

Etiquetes Microsoft Seguretat