SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:

Патч Microsoft для JET оказался неполным

15 октября 2018 г., понедельник, 05:56

Пока не вышло исправление, можно воспользоваться микропатчем, созданным командой 0patch из ACROS Security.

В минувший вторник Microsoft выпустила заплатку для бреши нулевого дня в механизме СУБД JET, однако это решение, по свидетельству ACROS Security, не до конца устраняет проблему. Чтобы исправить ситуацию, специалисты создали микропатч, загружаемый на Windows через их платформу 0patch.

Уязвимость out-of-bounds write (CVE-2018-8423), позволяющую захватить контроль над системой, обнаружили участники проекта Zero Day Initiative компании Trend Micro. Детали опасной бреши были обнародованы спустя 135 дней после подачи отчета в Microsoft.

На момент публикации официальной заплатки еще не было (она вышла спустя две недели, в рамках октябрьского «вторника патчей»), поэтому эксперты ACROS сочли нужным выпустить временный микропатч, устанавливаемый бесплатно с помощью программного агента 0patch. Теперь, обнаружив несовершенство решения Microsoft, они создали другой микропатч, вносящий нужные коррективы.

По словам гендиректора ACROS Мити Колсека (Mitja Kolsek), виновником возникновения бреши CVE-2018-8423 являлась динамическая библиотека msrd3x40.dll. «Как и следовало ожидать, обновление содержит модифицированный бинарный код msrd3x40.dll, — пишет эксперт в блоге 0patch. — Наш микропатч полагался на четыре процессорных команды (одна из них — чисто для отчетности), однако теперь версия msrd3x40.dll изменилась с 4.0.9801.0 на 4.0.9801.5, а значит, и хеш. В результате наш микропатч для msrd3x40.dll перестал работать».

Сравнив заплатку Microsoft со своим решением, исследователи обнаружили небольшие различия. Как оказалось, официальный патч лишь ограничивает эксплойт, а не исключает.

Команда 0patch уже уведомила Microsoft о проблеме и ждет исправления, чтобы опубликовать PoC. Новый микропатч ACROS, по словам Колсека, способен восстановить защиту на 32- и 64-битных Windows 7, 8.1 и 10, Windows Server 2008 и 2012, а также других Windows, которые используют ту же версию msrd3x40.dll.

Microsoft на запрос Threatpost о комментарии пока не ответила.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.074
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.