Uppdaterad | Publicerad
Word som inkörsport
Mer om sårbarheten i Microsoft Jet Database Engine.
I början på mars publicerade vi information om en sårbarhet i Microsoft Jet Database Engine (SR08-078) baserat på information från Panda. Sårbarheten rörde möjlig kodexekvering med hjälp av riggade .mdb-filer (Microsoft Access Database). Då filer av typen .mdb är stämplade av Microsoft som osäkra (och därmed omgärdade av säkerhetsmekanismer) fick Jet-sårbarheten ingen större uppmärksamhet.
Men i fredags uppmärksammades åter Microsoft Jet Database Engine. Microsoft publicerade då Security Advisory (950627) (återgivet i SR08-106). Ett effektivt sätt att utnyttja Jet-sårbarheter hade upptäckts.
Exempelvis kan det gå till på följande sätt.
En angripare skickar ett e-postmeddelande med två bifogade filer till den inte ont anande användare - en Word-fil och en databasfil som är maskerad med en annan filändelse än .mdb för att undvika filtrering. Användaren luras till att öppna Word-filen som i sin tur refererar till den omdöpta databasfilen. Den riggade databasfilen laddas och utnyttjar sårbarheten i msjet40.dll.
Microsoft har uppgivit att de undersöker sårbarheten vidare.
Andra sätt att utnyttja sårbarheten än genom Word är inte uteslutna.
Läs mer här: