خلاصه: مایکروسافت پس از ۱۲۰ روز در انتشار وصله برای یک آسیبپذیری روز صفر شکست خورد، بنابراین محققان این آسیبپذیری را بهصورت عمومی افشا کردند. بهگفتهی محققان این آسیبپذیری در همهی نسخههای پشتیبانیشدهی ویندوز شامل ویندوز ۱۰، ویندوز ۸.۱، ویندوز ۷ و ویندوز سرور نسخهی ۲۰۰۸ تا ۲۰۱۶ وجود دارد. به همهی کاربران تحت تاثیر این آسیبپذیری توصیه میشود که تا انتشار وصلهی مربوط به این آسیبپذیری، تعامل با اپلیکیشنها را محدود کنند.
مایکروسافت پس از ۱۲۰ روز در انتشار وصله برای یک آسیبپذیری روز صفر شکست خورد بنابراین محققان این آسیبپذیری را بهصورت عمومی افشا کردند.
این آسیبپذیری روز صفر که در Microsoft Jet Database Engin قرار دارد، به مهاجم امکان اجری کد مخرب از راه دور در کامپیوترهای ویندوزی را میدهد.
JET یک موتور پایگاهدادهی یکپارچه در چندین محصول مایکروسافت از جمله access و ویژوالبیسیک است. این آسیبپذیری ناشی از یک مشکل در مدیریت شاخصها در موتورپایگاهدادهی Jet بوده و اگر بهصورت موفق مورد بهرهبرداری قرار گیرد میتواند موجب نوشتن خارج از محدودهی حافظه و به تبع آن اجرای کد از راه دور شود.
مهاجم برای بهرهبرداری از این آسیبپذیری باید کاربر هدف را به بازکردن یک فایل پایگاهدادهی JET متقاعد کند. بهگفتهی محققان این آسیبپذیری در همهی نسخههای پشتیبانیشدهی ویندوز شامل ویندوز ۱۰، ویندوز ۸.۱، ویندوز ۷ و ویندوز سرور نسخهی ۲۰۰۸ تا ۲۰۱۶ وجود دارد.
ZDI این آسیبپذیری را در روز ۸ ماه می به مایکروسافت گزارش کرد و در روز ۱۴ می این باگ توسط مایکروسافت تایید شد. اما مایکروسافت در وصلهکردن این آسیبپذیری و انتشار یک بهروزرسانی پس از ۱۲۰ روز شکست خورد.
کد اثبات مفهوم این آسیبپذیری نیز بهصورت عمومی در صفحهی گیتهاب ترندمیکرو منتشر شد.
به همهی کاربران تحت تاثیر این آسیبپذیری توصیه میشود که تا انتشار وصلهی مربوط به این آسیبپذیری، تعامل با اپلیکیشنها را محدود کنند.