[ZeroDay] ZDI-CAN-6135: Kerentanan Eksekusi Kode Jarak Jauh di Mesin Database Windows JET

  • Whatsapp
[ZeroDay] ZDI-CAN-6135: Kerentanan Eksekusi Kode Jarak Jauh di Mesin Database Windows JET

20 September 2018, Inisiatif Zero Day merilis informasi tambahan mengenai laporan bug yang telah melampaui batas waktu pengungkapan 120 hari. Lebih detail tentang ini proses dapat ditemukan di sini di mereka kebijakan pengungkapan.

Penulisan di luar batas (OOB) di Microsoft JET Database Engine yang memungkinkan eksekusi kode jarak jauh awalnya dilaporkan ke Microsoft pada 8 Mei 2018. Penyerang dapat memanfaatkan kerentanan ini untuk mengeksekusi kode dalam konteks proses saat ini, namun itu memang membutuhkan interaksi pengguna karena target perlu membuka file berbahaya. Sampai hari ini, bug ini masih belum ditambal.

Kerentanan
Akar penyebab masalah ini berada di Microsoft JET Database Engine. Microsoft ditambal dualain masalah di JET dalam pembaruan September Patch Tuesday. Sementara bug yang ditambal terdaftar sebagai buffer overflows, bug tambahan ini sebenarnya adalah penulisan di luar batas, yang dapat dipicu dengan membuka sumber data Jet melalui OLEDB. Berikut tampilan crash yang dihasilkan:


   Untuk memicu kerentanan ini, pengguna perlu membuka file yang dibuat khusus yang berisi data yang disimpan dalam format database JET. Berbagai aplikasi menggunakan format database ini. Penyerang yang menggunakan ini akan dapat mengeksekusi kode pada tingkat proses saat ini.

Jika Anda ingin mengujinya sendiri, Anda dapat menemukan bukti kode konsep sini:

Bacaan Lainnya

Rekomendasi
Penyelidikan kami telah mengkonfirmasi kerentanan ini ada di Windows 7, tetapi Zero Day Initiative percaya bahwa semua versi Windows yang didukung dipengaruhi oleh bug ini, termasuk edisi server. Anda dapat melihat mereka nasehat disini. Microsoft terus mengerjakan tambalan untuk kerentanan ini, dan Zero Day Initiative berharap dapat melihatnya dalam rilis tambalan Oktober yang dijadwalkan secara rutin. Dengan tidak adanya tambalan, satu-satunya strategi mitigasi yang menonjol adalah berhati-hati dan tidak membuka file dari sumber yang tidak tepercaya.

Seperti biasa, Seperti biasa, Simon Zuckerbraun dapat ditemukan di Twitter di @HexKitchen, dan ikuti tim untuk teknik eksploitasi dan patch keamanan terbaru.

Garis Waktu Pengungkapan:
* 05/08/18 – ZDI melaporkan kerentanan terhadap vendor dan vendor mengakuinya pada hari yang sama
* 14/05/18 – Vendor menjawab bahwa mereka berhasil mereproduksi masalah yang dilaporkan ZDI
* 09/09/18 – Vendor melaporkan masalah dengan perbaikan dan bahwa perbaikan mungkin tidak membuat rilis September
* 09/10/18 – ZDI memperingatkan potensi 0-hari
* 09/11/18 – Vendor mengonfirmasi bahwa perbaikan tidak membuat build
* 09/12/18 – ZDI mengkonfirmasi ke vendor niat untuk 0-hari pada 09/20/18
* 20/09/18 – Rilis konsultasi publik yang terkoordinasi

Dan ingin mengatakan sesuatu tentang GitHackTools atau ZDI-CAN-6135? Komen di bawah atau share postingan ini dariGitHackTools Facebook,GitHackTools Twitter danGitHackTools Google Plus.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *