مایکروسافت وصله امنیتی جدیدی ارائه داده است که آسیبپذیری به وجود آمده در ویندوز را برطرف کرده است. در زمانی که کاربر یک فایل PDF (که توسط مهاجم و به شکل خاص طراحی شده است) را به صورت آنلاین مشاهده کند یا حتی این فایل را در سیستم خود باز کند، میتواند منجر به اجرای کد از راه دور(RCE) (1) شود. مهاجمی که از این نقص بهرهبرداری میکند، میتواند مجوزهای کاربر جاری را بدست بیاورد. اگر کاربر جاری به عنوان مدیر وارد سیستم شده بود، مهاجم میتواند کنترل کامل سیستم را بدست آورد. مهاجم قادر به نصب برنامه مورد نظر و یا مشاهده، تغییر یا حذف داده و حتی ساخت کاربر جدید با حق دسترسی کامل، است. این بهروز رسانی برای ویرایشهای بیان شده در ذیل از ویندوز در درجه حیاتی قرار دارد. برای اطلاعات بیشتر در مورد این بهروز رسانی میتوانید به مقاله ۳۱۸۲۲۴۸ مایکروسافت مراجعه کنید.
نرمافزارهای آسیبپذیر
نسخهها و ویرایشهای زیر آسیبپذیر هستند و غیر از اینها آسیبپذیر نیستند و به درستی کار میکنند. در جدول زیر سعی شده که حداکثر تاثیر این آسیبپذیری بیان شود.
Updates Replaced |
Microsoft PDF Remote Code Execution Vulnerability – CVE-2016-3319 |
Operating System |
Windows 8.1 |
||
Critical |
Windows 8.1 for 32-bit Systems (3175887) |
|
Critical |
Windows 8.1 for x64-based Systems (3175887) |
|
Windows Server 2012 and Windows Server 2012 R2 |
||
Critical |
Windows Server 2012 (3175887) |
|
Critical |
Windows Server 2012 R2 (3175887) |
|
Windows RT 8.1 این بهروز رسانی تنها از طریق ویژگی Windows Update قابل انجام است. |
||
None |
Critical |
Windows RT 8.1 (3175887) |
Windows 10 کلیه بهروز رسانیهای ویندوز ۱۰ را میتوانید به صورت ماهانه انجام دهید. که این بهروز رسانیها از لینک زیر قابل دسترس است.http://catalog.update.microsoft.com/v7/site/Thanks.aspx?id=140 |
||
Critical |
Windows 10 for 32-bit Systems (3176492) |
|
Critical |
Windows 10 for x64-based Systems (3176492) |
|
Critical |
Windows 10 Version 1511 for 32-bit Systems (3176493) |
|
Critical |
Windows 10 Version 1511 for x64-based Systems (3176493) |
توجه: این آسیبپذیری میتواند ویندوز سرور ۲۰۱۶ (Technical Preview 5) را هم تحت تاثیر قرار دهد که مایکروسافت توصیه میکند از طریق Windows Update آن را بهروز رسانی کنید.
اطلاعات آسیبپذیری CVE-2016-3319 (MS16-102-Critical)
کتابخانه PDF مایکروسافت ویندوز به درستی اشیا را در حافظه بکار نمیگیرد و همین امر موجب آسیبپذیری RCE میشود. این آسیبپذیری ممکن است باعث تخریب حافظه شود به نحوی که یک مهاجم میتواند کدهای مورد نظر خود را در نقش کاربر جاری اجرا کند. مهاجمی که از این آسیبپذیری بهرهبرداری کند، میتواند مجوزهای کاربر جاری را بدست آورد و همچنین اگر کاربر جاری، مدیر سیستم باشد، مهاجم میتواند سیستم را کنترل کند. مهاجم همچنین میتواند برنامههای مورد نظر خود را نصب کند و یا دادهها را مشاهده، تغییر یا حذف کند و همچنین میتواند یک حساب جدید را با مجوزهای کامل ایجاد کند.
برای بهرهبرداری از این آسیبپذیری روی ویندوز ۱۰ با توجه با اینکه مایکروسافتEdge به عنوان مرورگر پیشفرض در نظر گرفته شده باشد، یک حمله کننده میتواند به نحوی کاربر را به مشاهده یک PDF مخرب روی وب سایتی(که خود مهاجم آن را میزبانی میکند) متقاعد کند.
تنها ویندوز ۱۰ با مایکروسافت Edge که به عنوان مرورگر پیشفرض تنظیم شده باشد، میتواند به سادگی با مشاهده این وبسایت به مخاطر بیافتد. مرورگرهای سایر سیستمعاملهای تاثیرپذیر، به صورت خودکار محتوای PDF را نمیخوانند و همچنین مهاجم راهی برای اجبار کاربران به مشاهده فایل مورد نظر ندارد. در عوض، یک مهاجم باید کاربران را متقاعد کند تا فایل PDF مورد نظر را باز کنند و معمولا از طریق ترفند خاصی در ایمیل یا یک پیام فوری و یا همچنین از طریق ضمیمه کردن در ایمیل، کار خود را انجام میدهد.
Exploited |
Publicly disclosed |
CVE number |
Vulnerability title |
No |
No |
Microsoft PDF Remote Code Execution Vulnerability |
منابع
https://technet.microsoft.com/en-us/library/security/ms16-102.aspx
http://thehackernews.com/2016/08/windows-patch-updates.html
(۱) remote code execution
ثبت ديدگاه