Af Nicolai Devantier, 25/09/18
Windows’ JET Database Engine giver adgang til data fra forskellige applikationer som eksempelvis Access, Visual Basic og tredjepartsapplikationer.
Hvis den rapporterede 0-dagssårbarhed udnyttes på sårbare systemer, kan den potentielt anvendes til afvikling af ekstern, ondsindet kode i forbindelse med disse processer.
Afhængig af de privilegier, der er associeret med processen, kan angriberen eksempelvis installere programmer, slette data eller oprette nye brugerkonti.
Der er foreløbig ikke rapporteret om, at sårbarheden udnyttes aktivt.
Indtil videre er det kun Windows 7, der er med sikkerhed er ramt af problemet, men den komponent, som udnyttes, er inkluderet i alle supporterede versioner af Windows, herunder også server-udgaverne.
Anbefaling:
Opdater altid med de nyeste rettelser og opdateringer fra producenten. Benyt så få brugerrettigheder, som det er muligt.
Links:
- A Vulnerability in Microsoft Windows JET Database Engine Could Allow for Remote Code Execution, advarsel fra CISecurity.
- 0Day Windows JET Database Vulnerability disclosed by Zero Day Initiative, artikel fra Bleepingcomputer.
- Zero-Day Windows Jet Database Vulnerability Could Allow Remote Attacks, artikel fra Latest hacking News.