/ Forside/ Teknologi / Internet / Sikkerhed / Tip
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
MS jet database sårbarhed
miritdk har modtaget 25 point for dette tip
Fra : miritdk
Vist : 549 gange

Dato : 19-11-07 09:09

0-dags sårbarhed i Microsoft Jet Database

Cocoruder (http://ruder.cdut.net) har på flere offentlige mailinglister frigivet detaljerede oplysninger om en hidtil ukendt sårbarhed i Microsoft Jet Database engine. Der er tale om et stack overflow, som gør det muligt, via en særligt udformet MDB fil, at afvikle kode på et fuldt patchet Microsoft Windows system. Microsoft er ikke blevet varslet om dette problem og har således ikke været i stand til at frigive en sikkerhedspatch der lukker hullet, før oplysningerne er gjort tilgængelige.

Sårbarheden i Microsoft Jet Database har flere ligheder med tidligere sårbarheder i netop denne del af operativ systemet (samme DLL). Og tidligere har netop denne type sårbarhed været genstand for opmærksomhed fra it-kriminelle til tvangsfodring af arbitrær kode. Et eksempel herpå er backdoor CUX/Hesive (http://vil.nai.com/vil/content/v_136371.htm).

CSIS vurderer det for meget sandsynligt, at netop denne sårbarhed, med de detaljerede oplysninger samt PoC (Proof of Concept), som er tilgængelig for enhver, vil blive samlet op af it-kriminelle og misbrugt i forbindelse med socal engineering angreb, hvor en bruger lokkes til at åbne en skadelig MDB fil, eller via et klassisk drive-by, hvor koden indlejres på en fjendtlig hjemmeside, som brugeren lokkes til at besøge.

CSIS anbefaler, at man blokerer for adgang til MDB filer fra eksterne websider, enten via application-layer filtering firewalls eller proxies. CSIS CSG (Content Secure Gateway) kan anvendes til dette formål. Endvidere bør man overveje at filtre MDB filer på virksomhedens SMTP gateway.

Vi vurderer denne sårbarhed som kritisk.

Kilde: CSIS Security Group

 
 
Bedømmelse

Fra : steenberg


Dato : 19-11-07 09:39

godt tip

Bedømmelse

Fra : Manse9933


Dato : 19-11-07 11:02

Må man da'må man da ikke,kun vis microblød ikke gør noget ved sårbarheden efter flere henvendelser.

Bedømmelse

Fra : pallebhansen


Dato : 19-11-07 13:16



Bedømmelse

Fra : mjbest


Dato : 19-11-07 13:37

Der var sq nok en hacker der havde opdaget det alligevel (hvis det da ikke allerede er sket), så tak for advarslen.
(Jeg har selv været udsat for et hackerværktøj der udnyttede en sårbarhed der ikke var blevet patchet endnu, så man kan ikke være for forsigtig).

Bedømmelse

Fra : Stouenberg


Dato : 19-11-07 13:48

- imponerende, gad vide hvad det handler om?

Du har følgende muligheder
Eftersom du ikke er logget ind i systemet, kan du ikke lave en bedømmelse til dette tip.

Hvis du ikke allerede er registreret, kan du gratis blive medlem, ved at trykke på "Bliv medlem" ude i menuen.
Søg
Reklame
Statistik
Spørgsmål : 177425
Tips : 31962
Nyheder : 719565
Indlæg : 6407925
Brugere : 218877

Månedens bedste
Årets bedste
Sidste års bedste