安全漏洞预警通告-AMicrosoft JET RCE漏洞预警

来源:       发布时间:2018-09-26

  1、基本情况
  Microsoft JET数据库引擎中存在一个严重的远程执行代码漏洞。如果被利用,可能导致在当前用户的上下文中远程执行代码。不过,触发漏洞的前提是,用户需要打开包含 Jet 数据库信息的恶意文件。
  2、攻击原理
  该漏洞是JET数据库引擎中的一个越界(OOB)写入造成的。
  微软的OLE DB Provider for JET和Access ODBC仅支持32位,这意味着在64位的主机上无法获得直接利用。 但在64位主机上可以通过启动c:\ windows \ SysWOW64 \wscript.exe poc.js来使用32位wscript.exe来触发该PoC。
  同时这种攻击可以通过Internet Explorer进行触发,即使在64位Windows上,Internet Explorer渲染过程也是32位的。
  但在IE11上 -在Internet和Intranet区域中禁用了安全设置“跨域访问数据源”,这会导致JavaScript错误。无法触发漏洞。
  同时从本地驱动器(或USB磁盘)启动恶意poc.html也会触发该漏洞。但需要户按下“允许阻止的内容”才会触发。
  3、影响范围
  JET数据库引擎和windows捆绑在一起,并且被多个windows产品所使用。该漏洞被认为会影响所有支持的 Windows 版本(包括服务器版本)。
  4、处置建议
  1)官方尚未发布针对的补丁
  2)缓解措施:
  谨慎行事,不要打开来自不信任来源的文件;
  更新IE浏览器版本,避免随意点击允许阻止内容按钮。
  5、参考链接
  https://support.microsoft.com/en-in/help/957570/the-microsoft-ole-db-provider-for-jet-and-the-microsoft-access-odbc-dr
  https://www.zerodayinitiative.com/blog/2018/9/20/zdi-can-6135-a-remote-code-execution-vulnerability-in-the-microsoft-windows-jet-database-engine
 
版权所有:朝阳区教育委员会 京ICP备05038995号
北京市朝阳区现代教育技术信息网络中心(宣教中心)