Microsoft: attenzione alle vulnerabilità nel componente Jet

Sono frequenti, ultimamente, gli annunci relativi alla scoperta di nuove vulnerabilità all'interno del file msjet40.
Microsoft: attenzione alle vulnerabilità nel componente Jet

Sono frequenti, ultimamente, gli annunci relativi alla scoperta di nuove vulnerabilità all’interno del file msjet40.dll. Solo all’inizio di Marzo, i laboratori di Panda Software avevano individuato una vulnerabilità di sicurezza collegata all’apertura di file in formato Microsoft Access (.mdb, opportunamente modificati per sfruttare la falla.

Questa volta, mediante la pubblicazione del bollettino 950627, è Microsoft stessa a lanciare l’allerta circa l’incorretta gestione dei file in formato Word. Un malintenzionato potrebbe essere in grado di eseguire codice dannoso sul sistema dell’utente spingendolo ad aprire un documento “maligno” in formato Word. Il problema riguarda sempre il componente Jet msjet40.dll.

Le versioni della libreria integrate in Windows 2003 SP2 ed in Windows Vista non sembrano essere affette dalla vulnerabilità la cui presenza è stata invece confermata sui sistemi Windows 2000, Windows XP e Windows Server 2003 Service Pack 1 ove siano stati installati i seguenti pacchetti software: Word 2000 Service Pack 3, Word 2002 Service Pack 3, Word 2003 Service Pack 2, Word 2003 Service Pack 3, Word 2007 e Word 2007 Service Pack 1.

Per proteggersi da questi tipi di attacco, Microsoft propone due possibili soluzioni temporanee, applicabili – soprattutto in contesti business – fintanto che non sarà rilasciata una patch risolutiva. Gli approcci illustrati sono due: la prima metodologia può essere impiegata per bloccare l’uso della libreria Microsoft Jet; nel secondo caso, invece, si consiglia di bloccare i file .mdb a livello di mail server.

Microsoft Jet Database Engine, lo ricordiamo, è un motore di database relazionale con limitate abilità se paragonate con quelle di SQL Server, MySQL, Oracle e così via. Jet è alla base del funzionamento di Microsoft Access.

Ti consigliamo anche

Link copiato negli appunti