Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0250

Опубликовано: 08 авг. 2017
Источник: msrc
CVSS3: 7.8
EPSS Средний

Уязвимость удаленного выполнения кода в Microsoft JET Database Engine из-за переполнения буфера

Описание

Злоумышленник, который успешно использует эту уязвимость, способен получить контроль над затронутой системой. После этого злоумышленник может устанавливать программы, просмотреть, изменить или удалить данные, а также создать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с ограниченными правами на системе, могут быть менее подвержены риску, чем пользователи с правами администратора.

Условия эксплуатации

Чтобы использовать эту уязвимость, пользователь должен открыть или предварительно просмотреть специально подготовленный файл Excel, используя затронутую версию Microsoft Windows. В сценарии атаки по электронной почте злоумышленник способен эксплуатировать уязвимость, отправив пользователю специально подготовленный файл Excel и убедив его открыть файл.

Решение

Обновление безопасности устраняет уязвимость, изменяя способ, которым Microsoft JET Database Engine обрабатывает объекты в памяти.

Меры защиты

Следующие меры защиты могут быть полезны в вашей ситуации: Злоумышленник, который успешно использует эту уязвимость, способен получить те же права пользователя, что и локальный пользователь. Пользователи, чьи учетные записи настроены с ограниченными правами, могут быть менее подвержены риску, чем пользователи с правами администратора.

Обходные меры

Ограничение выполнения Microsoft Jet Database Engine для любых приложений Чтобы реализовать эту меру, введите следующую команду в командной строке:

echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N

Влияние обходной меры. Любое приложение, требующее использования Microsoft Jet Database Engine для доступа к данным, не будет функционировать.

Как отменить обходную меру. Введите следующую команду в командной строке:

echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /R everyone

Используйте групповую политику для ограничения выполнения Microsoft Jet Database Engine для любых приложений Чтобы реализовать эту меру, выполните следующие шаги:

  1. Создайте следующий скрипт, названный JetCacls.cmd для иллюстрации:
@echo off if exist %systemdrive%\Cacls.log goto end cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N > nul 2>&1 echo %date% %time%: Msjet Cacls updated > %systemdrive%\Cacls.log :end exit
  1. Скопируйте JetCacls.cmd в общую папку Netlogon или другую общую папку на контроллере домена, с которой будет запускаться JetCacls.cmd.
  2. Настройте JetCacls.cmd. В всплывающем окне управления "Пользователи и компьютеры Active Directory" щелкните правой кнопкой мыши на названии домена, затем выберите "Свойства".
  3. Щелкните на вкладке Групповая политика.
  4. Нажмите Создать, чтобы создать новый объект групповой политики (GPO), и введите название политики JetCacls.
  5. Щелкните на новой политике, а затем нажмите Изменить.
  6. Раскройте Настройки Windows для конфигурации компьютера, затем перейдите в Скрипты.
  7. Дважды щелкните на Вход в систему, а затем нажмите Добавить. Появится диалоговое окно Добавить скрипт.
  8. Введите \\servername\sharename\JetCacls.cmd в поле Имя скрипта.
  9. Нажмите ОК, а затем Применить.
  10. Затем перезагрузите клиентские компьютеры, которые являются участниками данного домена.

Влияние обходной меры. Любое приложение, требующее использования Microsoft Jet Database Engine для доступа к данным, не будет функционировать. Это ограничение применяется только к приложениям, работающим на клиентских компьютерах в домене.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Unlikely

Older Software Release

Exploitation Unlikely

DOS

Temporary

EPSS

Процентиль: 96%
0.30172
Средний

7.8 High

CVSS3

Связанные уязвимости

CVSS3: 7.8
nvd
почти 8 лет назад

Microsoft JET Database Engine in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to buffer overflow, aka "Microsoft JET Database Engine Remote Code Execution Vulnerability".

CVSS3: 7.8
github
около 3 лет назад

Microsoft JET Database Engine in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to buffer overflow, aka "Microsoft JET Database Engine Remote Code Execution Vulnerability".

fstec
почти 8 лет назад

Уязвимость компонента Microsoft JET Database Engine операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 96%
0.30172
Средний

7.8 High

CVSS3