Для 0-day уязвимости в Microsoft Jet пока нет патча

Для 0-day уязвимости в Microsoft Jet пока нет патча

Для 0-day уязвимости в Microsoft Jet пока нет патча

Исследователи в области безопасности из Zero Day Initiative опубликовали информацию об уязвимости нулевого дня в механизме базы данных Microsoft Database Database Engine, которая может привести к удаленному выполнению кода. Эксперты дали Microsoft 120 дней на устранение недостатка, однако корпорация не уложилась в срок.

Проблема усугубляется тем, что патч недоступен до сих пор, а подробности уязвимости уже просочились. Теперь можно ожидать массовых попыток эксплуатации этого бага.

Уязвимость позволяет произвести запись за пределами памяти. Злоумышленник может использовать ее, заставив пользователя запустить специально созданный файл Jet. Это можно сделать, например, с помощью JavaScript — пользователя заманивают на определенную веб-страницу, а дальше браузер выполняет вредоносный JS-код, который запустит необходимый файл.

В официальном сообщении Zero Day Initiative говорится, что проблема безопасности связана с менеджером индекса Jet. Созданный файл в формате Jet запускает запись за пределами буфера. PoC-код исследователи опубликовали на GitHub.

Специалисты говорят, что проблема актуальна для 32-разрядных систем, однако в 64-битных Windows процессы рендеринга браузера Internet Explorer все равно 32-разрядные.

В Zero Day Initiative считают, что уязвимости подвержены все версии Windows, включая серверные. Корпорация Microsoft подтвердила, что работает над соответствующим патчем.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru