Уязвимость удаленного выполнения кода в Microsoft JET Database Engine из-за переполнения буфера
Описание
Злоумышленник, который успешно использует эту уязвимость, способен получить контроль над затронутой системой. После этого злоумышленник может устанавливать программы, просмотреть, изменить или удалить данные, а также создать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с ограниченными правами на системе, могут быть менее подвержены риску, чем пользователи с правами администратора.
Условия эксплуатации
Чтобы использовать эту уязвимость, пользователь должен открыть или предварительно просмотреть специально подготовленный файл Excel, используя затронутую версию Microsoft Windows. В сценарии атаки по электронной почте злоумышленник способен эксплуатировать уязвимость, отправив пользователю специально подготовленный файл Excel и убедив его открыть файл.
Решение
Обновление безопасности устраняет уязвимость, изменяя способ, которым Microsoft JET Database Engine обрабатывает объекты в памяти.
Меры защиты
Следующие меры защиты могут быть полезны в вашей ситуации: Злоумышленник, который успешно использует эту уязвимость, способен получить те же права пользователя, что и локальный пользователь. Пользователи, чьи учетные записи настроены с ограниченными правами, могут быть менее подвержены риску, чем пользователи с правами администратора.
Обходные меры
Ограничение выполнения Microsoft Jet Database Engine для любых приложений Чтобы реализовать эту меру, введите следующую команду в командной строке:
Влияние обходной меры. Любое приложение, требующее использования Microsoft Jet Database Engine для доступа к данным, не будет функционировать.
Как отменить обходную меру. Введите следующую команду в командной строке:
Используйте групповую политику для ограничения выполнения Microsoft Jet Database Engine для любых приложений Чтобы реализовать эту меру, выполните следующие шаги:
- Создайте следующий скрипт, названный JetCacls.cmd для иллюстрации:
- Скопируйте JetCacls.cmd в общую папку Netlogon или другую общую папку на контроллере домена, с которой будет запускаться JetCacls.cmd.
- Настройте JetCacls.cmd. В всплывающем окне управления "Пользователи и компьютеры Active Directory" щелкните правой кнопкой мыши на названии домена, затем выберите "Свойства".
- Щелкните на вкладке Групповая политика.
- Нажмите Создать, чтобы создать новый объект групповой политики (GPO), и введите название политики JetCacls.
- Щелкните на новой политике, а затем нажмите Изменить.
- Раскройте Настройки Windows для конфигурации компьютера, затем перейдите в Скрипты.
- Дважды щелкните на Вход в систему, а затем нажмите Добавить. Появится диалоговое окно Добавить скрипт.
- Введите
\\servername\sharename\JetCacls.cmd
в поле Имя скрипта. - Нажмите ОК, а затем Применить.
- Затем перезагрузите клиентские компьютеры, которые являются участниками данного домена.
Влияние обходной меры. Любое приложение, требующее использования Microsoft Jet Database Engine для доступа к данным, не будет функционировать. Это ограничение применяется только к приложениям, работающим на клиентских компьютерах в домене.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
Microsoft JET Database Engine in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to buffer overflow, aka "Microsoft JET Database Engine Remote Code Execution Vulnerability".
Microsoft JET Database Engine in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to buffer overflow, aka "Microsoft JET Database Engine Remote Code Execution Vulnerability".
Уязвимость компонента Microsoft JET Database Engine операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.8 High
CVSS3