Microsoft Windowsi allikas - Microsoft
Jaapani rahvusvahelise küberturvalisuse ja -kaitse ettevõtte Zero Day Initiative ehk ZDI osakond leidis hiljuti Microsofti JET-i andmebaasimootoris tõsise turvavea, mida juurutatakse ja kasutatakse erinevates Microsofti toodetes.
ZDI teatas, et see haavatavus võimaldab potentsiaalsetel ründajatel käivitada meelevaldne kood Microsofti JET Database Engine'is, mis on andmebaasi aluseks olev komponent, süsteemselt arvutisse salvestatud teabekogu. See on paljude paljude jaoks aluseks Microsofti toode, sealhulgas kõige enam kasutatav Microsoft Office. ZDI väitis, et see on JET-is kirjutatud „piiridest väljas (OOB)“: „Ründaja võiks selle haavatavuse abil praeguse protsessi kontekstis koodi käivitada, kuid see nõuab siiski kasutaja interaktsiooni, kuna sihtmärk vajaks pahatahtliku faili avamiseks, ”lisas ZDI oma aruandes.
(0day) ZDI-CAN-6135: koodi kaugkäivitamise turvaauk #Microsoft Windowsi Jeti andmebaasimootor https://t.co/xqr3JMQ8wY
- Zero Day Initiative (@thezdi) 20. september 2018
ZDI meeskond oli sellest haavatavusest teada mais ja teatas sellest Microsoftile, andes neile 120-päevase ajavahemiku, enne kui nad selle teabega avalikkuse ette jõudsid. Sellest ajast peale on Microsoft selle haavatavuse parandamiseks töötanud plaastri kallal ja loodame seda parandada paranduse värskenduse oktoobri väljaandes.
ZDI kinnitas, et see viga on olemas Windows 7 versioonis ja on väga tõenäoline, et ka see viga mõjutab järgmisi versioone. Nende nõuanded inimestele selle vea vastu on järgmised: Plaastri puudumisel on ainus silmatorkav leevendusstrateegia ettevaatlik ja mitte avada ebausaldusväärsetest allikatest pärinevaid faile. ”Võite viidata nende ametlikule blogipostitusele siin .
Sildid Microsoft Turvalisuse nõrkus