Microsoft-Patch für Oktober 2018 Leicht fehlerhaft und nicht in der Lage, die Sicherheitsanfälligkeit der Jet Database Engine vollständig zu beheben

Sicherheit /. Microsoft-Patch für Oktober 2018 Leicht fehlerhaft und nicht in der Lage, die Sicherheitsanfälligkeit der Jet Database Engine vollständig zu beheben 1 Minute gelesen

Security Global 24h



Am 20thIm September veröffentlichte die Zero Day Initiative (ZDI) von Trend Micro die Informationen zu einer Sicherheitsanfälligkeit bezüglich der Entfernung von Code, mit der Angreifer mithilfe der fehlerhaften Jet Database Engine Makros über Microsoft Office-Programme ausführen und böswillige Aktivitäten auf dem Zielcomputer verursachen können. Wir haben dies bereits behandelt, Sie können es lesen Hier .

In Bezug auf dieses Problem hat ZDI einen Micro-Patch für den 21 veröffentlichtstSeptember, der die Sicherheitsanfälligkeit behebt und Microsoft auffordert, dies im folgenden Patch zu korrigieren. Anschließend überprüfte ZDI das Update vom Oktober 2018 von Microsoft und stellte fest, dass die Sicherheitslücke, während sie behoben wurde, die Sicherheitsanfälligkeit nur begrenzt und nicht beseitigt hat.



Mit dem neuen Patch wird es Angreifern sicherlich schwerer fallen, die Sicherheitsanfälligkeit auszunutzen, aber dies kann immer noch von speziell gestalteten Jet-Datenbankdateien ausgenutzt werden, die einen OOB-Schreibfehler (außerhalb der Grenzen) erzeugen, der die Remote-Ausführung des Codes initiiert.



Mit neuen Problemen kommen neue Lösungen, da die ACROS-Sicherheit mit ihrer 0patch-Abteilung ein 18-Byte-Mikropatch eingeführt hat, das die Sicherheitsanfälligkeit beseitigt, anstatt sie durch Korrektur der Sicherheitsanfälligkeit einzuschränken. msrd3x4.dll Binär.



'' An dieser Stelle werden wir nur feststellen, dass wir festgestellt haben, dass sich das offizielle Update geringfügig von unserem Micropatch unterscheidet, und dies leider auf eine Weise, die die Sicherheitsanfälligkeit nur begrenzt, anstatt sie zu beseitigen. Wir haben Microsoft umgehend darüber informiert und werden keine weiteren Details oder Proof-of-Concept veröffentlichen, bis sie eine korrekte Korrektur veröffentlicht haben. “, Sagte Mitja Kolsek, CEO von ACROS Security.

Benutzer können die Website 0patch.com besuchen und das Micropatch anwenden, indem sie ein Konto erstellen und den Agenten per 0patch herunterladen und sich beim Agenten registrieren. Sie können den vollständigen Blog-Beitrag und eine ausführliche Erklärung zum Abrufen des Micropatch im Blogpost von 0patch lesen Hier.

Stichworte Microsoft Sicherheit