Pesquisador revela novo Zero-Day afetando todas as versões do Windows

Publicado por Igor Matsunaga em

 

Um analista de segurança divulgou publicamente um novo Zero-Day que compromete todas as versões suportadas do sistema operacional Windows inclusive edições de servidor.

Descoberto por Lucas Leong, da equipe da Trend Micro Security Reserch, a vulnerabilidade Zero-Day  localiza-se no mecanismo de banco de dados do Microsoft Jet, permitindo que um invasor execute remotamente códigos mal-intencionados em qualquer computador Windows vulnerável.

O Microsoft JET Database Engine, ou simplesmente JET (Joint Engine Techonology), é um mecanismo de banco de dados integrado em vários produtos da Microsoft, incluindo Access e Visual Basic.

Lançado pela Zero Day Initiative (ZDI), a vulnerabilidade é devido a um problema ligado ao gerenciamento de índices no mecanismo de banco de dados Jet, que se explorado com sucesso, pode causar uma gravação de memória out-out-bounds (algo como fora dos limites), levando à execução remota do código.

O invasor utiliza-se de técnicas como a engenharia social para convencer o usuário a abrir um arquivo de banco de dados JET especialmente desenvolvido para explorar essa vulnerabilidade e executar remotamente códigos mal-intencionados em um computador Windows vulnerável.

“Dados criados em um arquivo de banco de dados podem desencadear uma gravação após o final de um buffer alocado. Um invasor pode aproveitar essa vulnerabilidade para executar código sob o contexto do processo atual”, escreveu a Zero Day Initiative da Trend Micro em seu blog.

“Vários aplicativos usam esse formato de banco de dados. Um invasor usando isso seria capaz de executar código no nível do processo atual.”

 

De acordo com os pesquisadores da ZDI, a vulnerabilidade existe em todas as versões suportadas do Windows, incluindo o Windows 10, o Windows 8.1, o Windows 7 e o Windows Server Edition 2008 a 2016.

A ZDI informou a vulnerabilidade no dia 8 de maio, sendo confirmado o bug pela gigante da tecnologia no dia 14 de maio, porém não conseguiu corrigir a vulnerabilidade e liberar uma atualização dentro de um prazo de 120 dias (4 meses), tornando a ZDI publica com os detalhes da vulnerabilidade.

O POC de exploração para a vulnerabilidade também foi publicado pela Trend Micro em sua página do GitHub.

A Microsoft trabalha em um patch para a vulnerabilidade, porem como não foi incluída no Patch Tuesday de setembro, espera-se a correção no lançamento do Patch da Microsoft em Outubro.

A dica da Trend Micro é que todos os usuários afetados “Restrinjam a interação com o aplicativo com arquivos confidenciais”, como uma forma paliativa até que a Microsoft libere um Patch.

Fonte: https://thehackernews.com/2018/09/windows-zero-day-vulnerability.html


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formado em Segurança da Informação.

1 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *