La vulnerabilidad de Microsoft JET aún está abierta a los ataques

La vulnerabilidad de Microsoft JET aún está abierta a los ataques

Una vulnerabilidad en el motor de la base de datos JET de Microsoft todavía está abierta a ataques, incluso después de que Microsoft lanzó una actualización a principios de esta semana durante el martes de parche de octubre de 2018.

La vulnerabilidad salió a la luz a mediados de septiembre después de que Trend Micro Zero-Day Initiative (ZDI) publicara información sobre la misma.

ZDI dijo que Microsoft no había solucionado la vulnerabilidad a su debido tiempo y decidieron hacer público el problema, para que los usuarios y las empresas pudieran tomar medidas para protegerse contra cualquier intento de explotación.

La vulnerabilidad, que era un Zero-Day en el momento de su divulgación provocó algunas alarmas por el hecho de que el motor de base de datos JET está incluido en todas las versiones de Windows.

Esto podría proporcionar a los atacantes un enorme vector de ataque

Hasta el momento ni Microsoft ni 0Patch han visto intentos de aprovechar esta vulnerabilidad. Uno de los principales problemas de esta vulnerabilidad permite realizar un compromiso completo y remoto del sistema de un usuario. Debido a esto los expertos en seguridad informática criticaron a Microsoft por no parchar la vulnerabilidad rápidamente.

JET ha quedado en desuso

Mientras tanto, JET ha quedado en desuso y ha sido reemplazado por tecnologías más nuevas, pero aún se incluye con Windows para propósitos heredados.

El motor JET fue una de las primeras incursiones de Microsoft en tecnologías de bases de datos. Fue desarrollado en los años 90 y se ha utilizado para impulsar varias aplicaciones de Microsoft, con los nombres más reconocibles como Access, Visual Basic, Microsoft Project e IIS 3.0.

La actualización no resuelve completamente la vulnerabilidad

Según Mitja Kolsek, cofundador de 0patch, el reciente parche JET de Microsoft está incompleto y un atacante aún puede aprovechar la vulnerabilidad original.

"En este punto solo declararemos que encontramos que la solución oficial es ligeramente diferente a nuestra microparche, y desafortunadamente de una manera que solo limitó la vulnerabilidad en lugar de eliminarla", dijo Kolsek. "Notificamos a Microsoft de inmediato y no revelaremos más detalles ni pruebas de concepto hasta que emitan una solución correcta".

0Patch lanzó hoy otro parche y se queda a la espera de que Microsoft arregle su parche para JET para arreglar de forma correcta la vulnerabilidad.