Die Zero Day Initiative hat im November 2020 Microsoft über eine Sicherheitslücke informiert, die es Angreifern ermöglicht von Remotestandorten, beliebigen Code auf betroffenen Installationen von Microsoft Windows auszuführen. Um diese Sicherheitsanfälligkeit auszunutzen, ist eine Benutzerinteraktion erforderlich, da das Ziel/Opfer eine schädliche Seite besuchen oder eine schädliche Datei öffnen muss.

Der spezifische Fehler liegt in der JET-Datenbank-Engine vor. Das Problem resultiert aus dem Mangel an ordnungsgemäßer Validierung der vom Benutzer bereitgestellten Daten heraus, was zu einer falschen Speicherung (Speicherkorruption) führen kann. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um Code im Kontext des aktuellen Prozesses auszuführen.

Betroffen: Microsoft Windows JET Datenbank 

Risiko: Medium

Lösung: Mitarbeiterschulung/-sensibilisierung, ss wird seitens Microsoft noch kein Patch bereitgestellt

Categories:

Tags:

Comments are closed