Poprawka Microsoft z października 2018 r. Jest lekko wadliwa i nie można w pełni usunąć luki w zabezpieczeniach aparatu bazy danych Jet

Bezpieczeństwo / Poprawka Microsoft z października 2018 r. Jest lekko wadliwa i nie można w pełni usunąć luki w zabezpieczeniach aparatu bazy danych Jet 1 minuta czytania

Bezpieczeństwo Global 24h



20thwrześnia, inicjatywa Zero Day Initiative (ZDI) firmy Trend Micro została upubliczniona wraz z informacją o luce w zabezpieczeniach umożliwiającej usunięcie kodu, która umożliwiłaby atakującym wykorzystanie wadliwego aparatu Jet Database do uruchamiania makr za pośrednictwem programów pakietu Microsoft Office i powodowania złośliwych działań na komputerze docelowym. Omówiliśmy to wcześniej, możesz to przeczytać tutaj .

Jeśli chodzi o ten problem, ZDI wypuściło mikro-poprawkę na 21śwWrzesień, który naprawił lukę i wezwał firmę Microsoft do naprawienia tego w następnej poprawce. Następnie ZDI dokonał przeglądu aktualizacji z października 2018 roku przez Microsoft i odkrył, że luka w zabezpieczeniach, mimo że została naprawiona, tylko ograniczyła lukę, zamiast ją wyeliminować.



Dzięki nowej poprawce osoby atakujące z pewnością będą miały trudniej próbować wykorzystać tę lukę, ale nadal może to zostać wykorzystane przez specjalnie spreparowane pliki bazy danych Jet, zaprojektowane w celu wygenerowania błędu zapisu OOB (poza zakresem), który zainicjuje zdalne wykonanie kodu.



Wraz z nowymi problemami pojawiają się nowe rozwiązania, ponieważ zabezpieczenia ACROS z podziałem na 0 łatek wprowadziły 18-bajtową mikropatię, która eliminuje lukę, a nie ogranicza ją poprzez korygowanie luki „ msrd3x4.dll ”Binarne.



' W tym miejscu stwierdzimy tylko, że oficjalna poprawka różni się nieco od naszej mikropatchy i niestety w sposób, który tylko ograniczył lukę, zamiast ją wyeliminować. Niezwłocznie powiadomiliśmy o tym firmę Microsoft i nie ujawnimy dalszych szczegółów ani weryfikacji koncepcji, dopóki firma nie wyda poprawnej poprawki. “, Powiedział Mitja Kolsek, CEO ACROS Security.

Użytkownicy mogą odwiedzić stronę internetową 0patch.com i zastosować mikropatch, tworząc konto i pobierając agenta przez 0patch i rejestrując się w agencie. Możesz przeczytać cały post na blogu i szczegółowe wyjaśnienie, jak uzyskać mikropatch w poście na blogu 0patch tutaj.

Tagi Microsoft Bezpieczeństwo