Zero Day Initiative披露了Windows JET資料庫0Day漏洞
趨勢科技的Zero Day Initiative披露了Microsoft Windows Jet資料庫引擎中的0 day漏洞,儘管目前Microsoft還沒有提供安全更新。
此漏洞由趨勢科技安全研究團隊的Lucas Leong發現,允許攻擊者在存在漏洞的計算機上執行遠程代碼。啟動此攻擊,需要打開特製的Jet資料庫文件,然後執行對程序內存緩衝區的越界寫入。從而導致目標Windows計算機上的遠程代碼執行。
此漏洞已被分配了ID號ZDI-18-1075 ,並聲明會影響Windows。目前尚不清楚是否所有版本的Windows都受此漏洞的影響。
此漏洞允許遠程攻擊者在Microsoft Windows的存在漏洞的軟體上執行任意代碼。利用此漏洞需要用戶交互,因為目標必須訪問惡意頁面或打開惡意文件。
Jet資料庫引擎中的索引管理中存在特定漏洞。資料庫文件中精心設計的數據可以在已分配緩衝區的末尾觸發寫入。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。
由於Microsoft尚未發布此漏洞的安全更新,因此披露聲明防止此攻擊的唯一方法是僅打開受信任的Jet資料庫文件。
鑒於漏洞的性質,唯一有效的緩解策略是限制應用程序與受信任文件的交互。
發布該文章後,我們收到通知,0Patch已發布解決此漏洞的第三方補丁。他們還確認此漏洞會影響Windows 10,Windows 8.1,Windows 7和Windows Server 2008-2016。
We"re happy to announce general availability of two free micropatches for the Jet Engine Out-Of-Bounds Write vulnerability disclosed yesterday by @thezdi. These micropatches apply to fully updated 32bit and 64bit:
·Windows 10
·Windows 8.1
·Windows 7
·Windows Server 2008-2016 pic.twitter.com/Du1cTFafiM
— 0patch (@0patch) September 21, 2018
沒有可用的更新
當Zero Day Initiative(ZDI)向供應商報告漏洞時,他們允許供應商在4個月(120天)內修復漏洞並發布補丁。如果供應商未在該時間範圍內發布修復程序或提供不這樣做的合理理由,ZDI將公開披露該漏洞。
「如果在上述時間範圍內收到供應商回復,ZDI將允許供應商在4個月(120天)內通過安全補丁或其他適當的糾正措施來解決漏洞,」ZDI披露政策中說明了這一點。 「在截止日期結束時,如果供應商沒有響應或無法提供關於為何未修復漏洞的合理聲明,ZDI將發布有限的諮詢,包括緩解措施,以使防禦性社區能夠保護客戶。我們相信通過採取這些行動,供應商將理解他們對客戶的責任並做出適當的反應。我們不會批准延長120天的披露時間表。」
此策略基本上強制供應商及時發布補丁。
據ZDI稱,此漏洞已於05/08/18向微軟披露,微軟於05/14/18確認收到此漏洞。
他在下面的時間表顯示,微軟開始研究補丁,但遇到了問題。由於這個原因,他們無法在2018年9月的補丁周二更新中獲得修復。
05/08/18 - ZDI reported the vulnerability to the vendor and the vendor acknowledged the report
05/14/18 - The vendor replied that they successfully reproduced the issue ZDI reported
09/09/18 - The vendor reported an issue with the fix and that the fix might not make the September release
09/10/18 - ZDI cautioned potential 0-day
09/11/18 - The vendor confirmed the fix did not make the build
09/12/18 - ZDI confirmed to the vendor the intention to 0-day on 09/20/18
作為本次披露的一部分,ZDI在其Github存儲庫中發布了PoC。
BleepingComputer已與微軟和ZDI聯繫,了解本次公開背後的更多細節,但在本文發布時尚未收到回復。


※如何搭建一個開源的蜜罐環境
※Domestic Kitten:針對伊朗的監控活動
TAG:嘶吼RoarTalk |