Já no patch tuesday deste mês, a Microsoft tinha lançado um fix para um 0day reportado na altura. Desta vez, o objeto da vulnerabilidade é o JET, o motor de base de dados presente, por exemplo, no Access.
Acontece que esta falha é devida a um problema presente na gestão dos índices deste motor, que, se devidamente explorada, pode levar a uma escrita de memória out-of-bands, causando em última análise uma execução de código remota.
O atacante deverá convencer o utilizador a abrir um ficheiro de base de dados JET especialmente criado, de forma a poder explorar esta falha e executar código remotamente num sistema Windows.
Esta falha está presente em todas as versões suportadas do Windows, como o 10, 8.1, 7 e desde o Server Edition 2008 até ao 2016.
Foi descoberta pela Trend Micro, sendo que a prova de conceito, ou POC, foi publicado na sua página de GitHub, como aliás podes consultar aqui: https://github.com/thezdi/PoC/tree/master/ZDI-18-1075
Poderás contar com um fix para esta falha provavelmente no próximo patch tuesday, que será em outubro.
De momento, segundo a Trend Micro, o que podes fazer é restringir os ficheiros com os quais a aplicação comunica, ou seja, só deverá comunicar com ficheiros de confiança.
Se quiseres obter mais informações, podes vir aqui: https://www.zdnet.com/article/google-zero-day-team-discloses-unpatched-microsoft-jet-rce-vulnerability/