24 sep. 2018

0-Day RCE en Microsoft Windows Jet Database Engine

Se dió a conocer una nueva vulnerabilidad Zero-Day en el componente Microsoft JET Database Engine de Windows que puede permitir la Ejecución de Código Remoto (RCE) en los sistemas vulnerables, fallos de seguridad que ha puesto en peligro a los usuarios del sistema operativo de Microsoft.
Este fallo de seguridad fue detectado hace ya 4 meses por los investigadores de ZDI (Zero-Day Initiative) y fue reportada en privado a Microsoft para que la compañía pudiera solucionar el fallo lo antes posible, antes de poner en peligro a los usuarios. Sin embargo, aunque Microsoft ha confirmado el fallo de seguridad, el parche aún no ha llegado y, por lo tanto, tal como manda la política de ZDI, tras los 120 días de plazo finalmente han dado a conocer públicamente esta vulnerabilidad, junto al exploit.

A grandes rasgos, esta vulnerabilidad es posible dado que Windows procesa mal los datos almacenados en las bases de datos JET. Por ello, un atcante puede mandar un archivo especialmente modificado para que, al ejecutarlo, se pueda ejecutar código, oculto en el archivo en cuestión, directamente en la memoria. Aunque Microsoft ha tenido 4 meses para solucionar el problema y lanzar el correspondiente parche de seguridad aún no lo ha hecho, por lo que, ahora que el fallo se ha hecho público, y además circula una prueba de concepto por la red, todos los usuarios de Windows somos vulnerables.

Se espera que la compañía corrija este fallo de seguridad con los parches que lanzará el próximo 9 de octubre, aunque por el momento no hay nada confirmado. La única manera de protegernos de este parche es estar atentos para evitar ejecutar el exploit en nuestro ordenador e instalar las actualizaciones de seguridad de Windows el próximo mes tan pronto como estén disponibles. Las técnicas para hacer que el usuario ejecute el exploit son las de siempre, normalmente engaños para hacerle pensar que se trata de un archivo fiable cuando, en realidad, no es así.

De momento, los investigadores de seguridad que descubrieron el fallo lo demostraron en Windows 7, aunque aseguran que, dada su naturaleza, seguramente también afecte a otras versiones posteriores del sistema operativo, incluso a Windows 10.

Hasta ahora, 0Patch ha publicado un microparche (no oficial), mientras se espera el parche oficial de Microsoft.

Fuente: Zero Day Initiative

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!