Microsoft исправила 0-day уязвимость в Microsoft Jet, а потом открыла ее с новым обновлением

Опубликовано at 15:29
42 0

В конце сентября специалисты Trend Micro Zero Day Initiative (ZDI) рассказали об опасном баге в составе СУБД Microsoft Jet Database Engine. По данным исследователей, проблема угрожала всем актуальным на сегодня версиям Windows (Windows 10, Windows 8.1, Windows 7, а также Windows Server от 2008 до 2016) и допускала исполнение произвольного кода.

При этом инженерам Microsoft о проблеме сообщили еще в начале мая 2018 года, после чего эксперты ZDI выждали даже не положенные в таких случаях 90 дней, а 120, учитывая серьезность бага. Однако на конец сентября патча по-прежнему не было, и тогда специалисты решили, что пора рассказать о баге публично.

Microsoft, к слову этой осенью что-то не везет с обновлениями: октябрьское обновление Windows 10 было ужасным, и его пришлось откатить (после того как у пользователей пропали документы), октябрьское обновление Windows 7 тоже было довольно глючным. Зато, как обращают внимание эксперты из Recorded Future, в рамках «вторника обновлений», уязвимость нулевого дня — ту самую CVE-2018-8423 в движке СУБД Microsoft JET.

Хотя погодите, нет. Все равно ничего не получилось. Напомним, CVE-2018-8423 представляет собой проблему записи за пределы буфера (out-of-bounds writes), которую может спровоцировать открытие источника данных JET, осуществленное посредством Object Linking and Embedding Database (OLEDB). Эксплуатация проблемы ведет к исполнению произвольного кода в контексте текущего пользователя. Однако, по словам исследователей, для этого атакующему придется убедить свою жертву открыть специально созданный файл, содержащий данные СУБД JET.

На прошлой неделе, в рамках октябрьского «вторника обновлений», о котором АКБ подробно писало, проблема была исправлена и получила официальный идентификатор. Однако теперь выясняется, что официальная «заплатка» не слишком эффективна. По словам главы Acros Security Мити Колсека (Mitja Kolsek), решение от Microsoft является неполным и не исправляет уязвимость, а только ограничивает возможности по ее эксплуатации.

Колсек обнаружил неполноценность патча, сравнив его с временным микропатчем, выпущенным Acros Security в сентябре. Acros Security уже сообщила Microsoft о проблеме, и решила пока не раскрывать ее суть широкой общественности.

«Как бы то ни было, мы выпустили исправление для патча Microsoft. По иронии судьбы, октябрьское обновление заново открыло уязвимость CVE-2018-8423 на системах, ранее уже защищенных нашим микропатчем», — сообщил Колсек. Ну что остается, только клепать микропатчи для микропатчей для патчей! А потом Microsoft опять все откатит…одна радость, что этой уязвимостью (пока) никто не пользовался для реального хакинга

Подписываемся, следим @CyberAgency

Related Post

Что дальше – умные стулья-шпионы? Серьезно? Официальное предупреждение от АНБ США

Опубликовано - 06.11.2018 0
Агентство национальной безопасности США официально предупредило бизнес о потенциальных уязвимостях умной мебели в аспекте кибербезопасности и конфиденциальности данных. Такие устройства могут стать…

Новый вирус-вымогатель быстро распространяется по интернету

Опубликовано - 27.02.2018 0
Компания MalwareHunter, специализирующаяся на кибербезопасности, 22 февраля обнаружила, что в даркнете распространяется новая вирусная платформа Ransomware as-a-service (RaaS). Через два…

Умный вирус Rakhni сам определяет на какой рабский труд сгодится ваш ПК

Опубликовано - 06.07.2018 0
«Лаборатория Касперского» описала необычную версию вируса-загрузчика Rakhni, которая оценивает возможность получения прибыли и в зависимости от конфигурации системы выбирает, какое…

Добавить комментарий