Microsoft lukker Jet-sårbarhed

MS08-028 lukker den sårbarhed i Jet-komponenten i Windows, som er blevet udnyttet i målrettede angreb.

Microsoft udsendte tirsdag selskabets månedlige sikkerhedsopdateringer for maj måned, som omfattede i alt tre kritiske opdateringer.

Den mest kritiske opdatering er formentligt MS08-028, som lukker en sårbarhed i Windows-komponenten Jet 4.0, der er en database-engine indbygget i Windows.

Windows-versioner opdateret med de seneste service-packs, som Microsoft har udsendt den seneste måned, har ifølge Microsofts oversigt allerede fået den opdaterede version af Jet.

Der er tale om en sårbarhed, som tidligere i år blev udnyttet til målrettede angreb mod enkelte virksomheder. Det betyder, at der allerede findes kode til at udnytte sårbarheden.

Derfor anbefaler Microsoft, at man installerer opdateringen omgående.

Ikke-opdaterede systemer vil typisk kunne angribes via e-mail, hvor en databasefil eksempelvis kan indlejres i et Word-dokument, som brugeren lokkes til at åbne.

Selve sårbarheden skyldes ifølge Microsoft mangelfuld inputvalidering, som gør det muligt at skabe et bufferoverløb, der kan bruges til at få kørt ondsindet kode på systemet med samme rettigheder som den lokale bruger.

De sårbare Windows-versioner er ifølge Microsoft Windows 2000, Windows XP Service Pack 2 og Windows Server 2003 Service Pack 1.

De to øvrige kritiske opdateringer fra Microsoft lukker henholdsvis to sårbarheder i Word og en enkelt i Publisher. Den ene sårbarhed i Word er relateret til dokumenter i RTF-formatet, mens den anden er et problem i forbindelse med håndteringen af CSS i Word-dokumenter. Ingen af disse sårbarheder er ifølge Microsoft blevet udnyttet til angreb.

Den sidste opdatering fra Microsoft er en opdatering af en komponent i selskabets antivirussoftware. Der er umiddelbart blot tale om to sårbarheder, der kan forårsage et denial-of-service-angreb, men de kan være problematiske for Exchange og SharePoint-brugere.

Den samme antiviruskomponent distribueres med Microsoft Forefront og AntiGen til Exchange Server og SharePoint. Her kan det især være mere kritisk, at den ene sårbarhed kan udnyttes til at få systemet til at løbe tør for diskplads, når en særligt udformet fil bliver forsøgt scannet.

Sårbarheden får imidlertid systemet til at genstarte, hvorved den midlertidige fil, der er oprettet, skulle blive slettet. Hvis den ondsindede fil fortsat er på systemet, kan det dog blive fanget i en løkke af genstarter og driftsforstyrrelser.

Sårbarheden kan umiddelbart ikke udnyttes til at give adgang til systemet, og det er derfor ikke videre sandsynligt, at den vil blive udnyttet af de eksisterende grupper af virusbagmænd.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere