Le correctif Microsoft d'octobre 2018 est légèrement défectueux et ne parvient pas à rectifier complètement la vulnérabilité du moteur de base de données Jet

Sécurité / Le correctif Microsoft d'octobre 2018 est légèrement défectueux et ne parvient pas à rectifier complètement la vulnérabilité du moteur de base de données Jet 1 minute de lecture

Sécurité mondiale 24h



Le 20ede septembre, Zero Day Initiative (ZDI) de Trend Micro a rendu public les informations sur une vulnérabilité d'exécution de code de suppression qui permettrait aux attaquants d'utiliser le moteur de base de données Jet défectueux pour exécuter des macros via des programmes Microsoft Office et provoquer des activités malveillantes sur l'ordinateur cible. Nous avons couvert cela précédemment, vous pouvez le lire ici .

Concernant ce problème, ZDI a publié un micro-patch sur le 21stSeptembre qui a corrigé la vulnérabilité et a exhorté Microsoft à corriger cela dans le correctif suivant. ZDI a ensuite examiné la mise à jour d'octobre 2018 par Microsoft et a découvert que la faille de sécurité, une fois corrigée, ne faisait que limiter la vulnérabilité plutôt que de l'éliminer.



Avec le nouveau patch, les attaquants auront sûrement plus de mal à essayer d'exploiter la vulnérabilité, mais cela peut toujours être exploité par des fichiers Jet Database spécialement conçus pour générer une erreur d'écriture OOB (hors limites) qui déclenchera l'exécution à distance du code.



Avec de nouveaux problèmes viennent de nouvelles solutions car la sécurité ACROS avec leur division 0patch a déployé un micropatch de 18 octets qui élimine la vulnérabilité plutôt que de la limiter en corrigeant les vulnérables » msrd3x4.dll ’Binaire.



' À ce stade, nous indiquerons seulement que nous avons trouvé que le correctif officiel était légèrement différent de notre micropatch, et malheureusement d'une manière qui ne faisait que limiter la vulnérabilité au lieu de l'éliminer. Nous en avons informé Microsoft dans les plus brefs délais et ne révélerons aucun détail supplémentaire ni aucune preuve de concept tant qu'ils n'auront pas émis un correctif correct. «, A déclaré Mitja Kolsek, PDG d'ACROS Security.

Les utilisateurs peuvent visiter le site Web 0patch.com et appliquer le micropatch en créant un compte et en téléchargeant l'agent par 0patch et en s'inscrivant sur l'agent. Vous pouvez lire l'article de blog complet et une explication détaillée sur la façon d'obtenir le micropatch dans l'article de blog de 0patch ici.

Mots clés Microsoft Sécurité