یک آسیبپذیری روز-صفرم در مایکروسافت شناسایی شده که تاکنون وصله نشده است. بهرهبرداری موفق از این آسیبپذیری به مهاجم از راه دور امکان اجرای کد را میدهد. به گفتهی محققان امنیتی این آسیبپذیری از نوع نوشتن خارج از محدوده در ماشین پایگاه دادهی JET مایکروسافت است که در Microsoft Access و نرمافزار Visual Basic و جایگزین کمتر شناختهشدهای برای SQL Server مایکروسافت محسوب میشود.
این آسیبپذیری مربوط به مدیریت نمایهها در JET است. این اشکال زمانی بروز پیدا میکند که یک فایل مخرب JET توسط OLEDB باز میشود. OLEDB یک واسط برنامهنویسی است که توسط مایکروسافت طراحی شده است. این مسأله به مهاجم اجازه میدهد تا بعد از بخش پایانی بافر اختصاص داده شده را بنویسد و در نتیجه بتواند با امتیازات و دسترسیهای کاربر جاری، به اجرای کدهای دلخواه بپردازد.
با این حال خبر خوبی که وجود دارد این است که بهرهبرداری از این آسیبپذیری روز-صفرم نیازمند روشهای مهندسی اجتماعی است چرا که کاربر هدف باید متقاعد شود یک فایل مخرب که در قالب پایگاه دادهی JET ذخیره شده را باز کند. هرچند محققان اعلام کردهاند قرار دادن بهرهبرداری مربوط به این آسیبپذیری در وبسایتهای مخرب و آلوده نیز میتواند کارساز باشد. محققان این آسیبپذیری را در ویندوز ۷ شناسایی کردند ولی بر این باور هستند که این آسیبپذیری تمامی نسخههای ویندوز و حتی نسخههای سرور آن را تحت تاثیر قرار داده است.
مایکروسافت در بهروزرسانی ماه سپتامبر ۲ آسیبپذیری در JET را وصله کرده که هر دوی آنها از نوع سرریز بافر هستند. این شرکت در حال حاضر از این آسیبپذیری روز-صفرم مطلع شده و قول داده در بهروزرسانیهای آتی آن را وصله کند. بهطور همزمان انجمن ۰patch وعده داده بهزودی میکرو-وصلهای را برای ویندوز ۷ منتشر کند. با این حال به سازمانهایی که از JET استفاده میکنند توصیه میشود به کارمندان خود توصیههای لازم را ابلاغ کرده و به آنها یادآور شوند که فایلهای دریافتی از منابع ناشناس را باز نکنند.