Новый микроучасток доступен через 0patch платформу для CVE-2018-8423 уязвимости в РЕАКТИВНОМ Ядре базы данных Microsoft, представленном ZDI Trend Micro в их 20 сентября консультативном.

Безопасность ACROS, компания позади свободной платформы распределения микроучастка 0patch, выпустила дополнительный 18-байтовый микроучасток, чтобы исправить неполную фиксацию CVE-2018-8423 , выпущенного Microsoft с их октябрем 2018 Ежемесячное Обновление.

Микроскопический 18-байтовый микроучасток 0patch исправляет частичное решение Microsoft для уязвимого набора из двух предметов msrd3x40.dll, который выставил бы ранее микро исправленные системы нападениям, предназначающимся для CVE-2018-8423 уязвимости.

Как описано в сообщении в блоге 0patch, октябрьское обновление, выпущенное Microsoft также, вновь открыло CVE-2018-8423 уязвимость для 0patch пользователей, отдав предыдущий микроучасток, частично неэффективный.

«На данном этапе мы только заявим, что нашли, что официальная фиксация немного отличалась к нашему микроучастку, и к сожалению способом, который только ограничил уязвимость вместо того, чтобы устранить его», сказал Митджа Колсек, генеральный директор безопасности ACROS. «Мы быстро уведомили Microsoft об этом и не покажем более подробную информацию или доказательство понятия пока они проблема a правильная фиксация».

Новый микроучасток CVE-2018-8423 разработан, чтобы устранить уязвимость вместо того, чтобы ограничить его

Согласно 0patch, их новая перефиксация может использоваться, чтобы микроисправить и 32-битный и 64-битный Windows 10, Windows 8.1, Windows 7 и Windows Server, который повторно фиксируют 2 008 систем, со всеми машинами, разделяющими ту же версию небезопасного msrd3x40.dll, также являющегося кандидатами на возможную фиксацию, используя этот CVE-2018-8423.

Уязвимость Microsoft Windows Jet Database Engine, обращенная микроучастком перефиксации 0patch, могла позволить подлецам удаленно выполнять код на системах Windows, управляющих уязвимой установкой программного обеспечения.

Кроме того, недостаток безопасности присутствует в управлении РЕАКТИВНОГО Ядра базы данных индексами, и это может эксплуатироваться, используя специально обработанные файлы базы данных JET, разработанные, чтобы произвести ошибку при записи, ведущую, «ограничивает» к удаленному подписанию кодекса.

Пользователи могут применить любые доступные микроучастки к уязвимым наборам из двух предметов на их машинах после создания счета в 0patch.com, загрузка 0patch Агента на их системах и регистрации агента платформы к их устройству.