Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Ett blixtmeddelande har felaktigen gått ut från CERT-SE

För mer information, se: https://www.cert.se/2023/09/uppdatering-gallande-felaktiga-utskick

Uppdaterad | Publicerad

Word som inkörsport

Mer om sårbarheten i Microsoft Jet Database Engine.

I början på mars publicerade vi information om en sårbarhet i Microsoft Jet Database Engine (SR08-078) baserat på information från Panda. Sårbarheten rörde möjlig kodexekvering med hjälp av riggade .mdb-filer (Microsoft Access Database). Då filer av typen .mdb är stämplade av Microsoft som osäkra (och därmed omgärdade av säkerhetsmekanismer) fick Jet-sårbarheten ingen större uppmärksamhet.

Men i fredags uppmärksammades åter Microsoft Jet Database Engine. Microsoft publicerade då Security Advisory (950627) (återgivet i SR08-106). Ett effektivt sätt att utnyttja Jet-sårbarheter hade upptäckts.

Exempelvis kan det gå till på följande sätt.
En angripare skickar ett e-postmeddelande med två bifogade filer till den inte ont anande användare - en Word-fil och en databasfil som är maskerad med en annan filändelse än .mdb för att undvika filtrering. Användaren luras till att öppna Word-filen som i sin tur refererar till den omdöpta databasfilen. Den riggade databasfilen laddas och utnyttjar sårbarheten i msjet40.dll.

Microsoft har uppgivit att de undersöker sårbarheten vidare.
Andra sätt att utnyttja sårbarheten än genom Word är inte uteslutna.

Läs mer här:

http://blogs.technet.com/msrc/archive/2008/03/24/update-msrc-blog-microsoft-security-advisory-950627.aspx

http://www.avertlabs.com/research/blog/index.php/2008/03/21/microsoft-jet-database-engine-attacked-through-word/

http://www.securityfocus.com/brief/709