Die Zero Day Initiative hat im November 2020 Microsoft über eine Sicherheitslücke informiert, die es Angreifern ermöglicht von Remotestandorten, beliebigen Code auf betroffenen Installationen von Microsoft Windows auszuführen. Um diese Sicherheitsanfälligkeit auszunutzen, ist eine Benutzerinteraktion erforderlich, da das Ziel/Opfer eine schädliche Seite besuchen oder eine schädliche Datei öffnen muss.
Der spezifische Fehler liegt in der JET-Datenbank-Engine vor. Das Problem resultiert aus dem Mangel an ordnungsgemäßer Validierung der vom Benutzer bereitgestellten Daten heraus, was zu einer falschen Speicherung (Speicherkorruption) führen kann. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um Code im Kontext des aktuellen Prozesses auszuführen.
Betroffen: Microsoft Windows JET Datenbank
Risiko: Medium
Lösung: Mitarbeiterschulung/-sensibilisierung, ss wird seitens Microsoft noch kein Patch bereitgestellt
Comments are closed