PDF

مایکروسافت وصله امنیتی جدیدی ارائه داده است که آسیب‌پذیری به وجود آمده در ویندوز را برطرف کرده است. در زمانی که کاربر یک فایل PDF (که توسط مهاجم و به شکل خاص طراحی شده است) را به صورت آنلاین مشاهده ‌کند یا حتی این فایل را در سیستم خود باز کند، می‌تواند منجر به اجرای کد از راه دور(RCE) (1) شود. مهاجمی که از این نقص بهره‌برداری می‌کند، می‌تواند مجوز‌های کاربر جاری را بدست بیاورد. اگر کاربر جاری به عنوان مدیر وارد سیستم شده بود، مهاجم می‌تواند کنترل کامل سیستم را بدست آورد. مهاجم قادر به نصب برنامه مورد نظر و یا مشاهده، تغییر یا حذف داده و حتی ساخت کاربر جدید با حق دسترسی کامل، است. این به‌روز رسانی برای ویرایش‌های بیان شده در ذیل از ویندوز در درجه حیاتی قرار دارد. برای اطلاعات بیشتر در مورد این به‌روز رسانی می‌توانید به مقاله ۳۱۸۲۲۴۸ مایکروسافت مراجعه کنید.

نرم‌افزارهای آسیب‌پذیر

نسخه‌ها و ویرایش‌های زیر آسیب‌پذیر هستند و غیر از اینها آسیب‌پذیر نیستند و به درستی کار می‌کنند. در جدول زیر سعی شده که حداکثر تاثیر این آسیب‌پذیری بیان شود.

Updates Replaced

Microsoft PDF Remote Code Execution Vulnerability – CVE-2016-3319

Operating System

Windows 8.1

  MS16-080

Critical
Remote Code Execution

Windows 8.1 for 32-bit Systems (3175887)

MS16-080

Critical
Remote Code Execution

Windows 8.1 for x64-based Systems (3175887)

Windows Server 2012 and Windows Server 2012 R2

MS16-080

Critical
Remote Code Execution

Windows Server 2012 (3175887)

MS16-080

Critical
Remote Code Execution

Windows Server 2012 R2 (3175887)

Windows RT 8.1

این به‌روز رسانی تنها از طریق ویژگی  Windows Update قابل انجام است.

None

Critical
Remote Code Execution

Windows RT 8.1 (3175887)

Windows 10

کلیه به‌روز رسانی‌های ویندوز ۱۰ را می‌توانید به صورت ماهانه انجام دهید. که این به‌روز رسانی‌ها از لینک زیر قابل دسترس است.

http://catalog.update.microsoft.com/v7/site/Thanks.aspx?id=140

Cumulative update 3163912

Critical
Remote Code Execution

Windows 10 for 32-bit Systems (3176492)

Cumulative update 3163912

Critical
Remote Code Execution

Windows 10 for x64-based Systems (3176492)

Cumulative update 3172985

Critical
Remote Code Execution

Windows 10 Version 1511 for 32-bit Systems (3176493)

Cumulative update 3172985

Critical
Remote Code Execution

Windows 10 Version 1511 for x64-based Systems (3176493)

 

توجه: این آسیب‌پذیری می‌تواند ویندوز سرور ۲۰۱۶ (Technical Preview 5) را هم تحت تاثیر قرار دهد که مایکروسافت توصیه می‌کند از طریق  Windows Update آن را به‌روز رسانی کنید.

اطلاعات آسیب‌پذیری CVE-2016-3319 (MS16-102-Critical)

کتابخانه PDF مایکروسافت ویندوز به درستی اشیا را در حافظه بکار نمی‌گیرد و همین امر موجب آسیب‌پذیری RCE می‌شود. این آسیب‌پذیری ممکن است باعث تخریب حافظه شود به نحوی که یک مهاجم می‌تواند کدهای مورد نظر خود را در نقش کاربر جاری اجرا کند. مهاجمی که از این آسیب‌پذیری بهره‌برداری کند، می‌تواند مجوز‌های کاربر جاری را بدست آورد و همچنین اگر کاربر جاری، مدیر سیستم باشد، مهاجم می‌تواند سیستم را کنترل کند. مهاجم همچنین می‌تواند برنامه‌های مورد نظر خود را نصب کند و یا داده‌ها را مشاهده، تغییر یا حذف کند و همچنین می‌تواند یک حساب جدید را با مجوزهای کامل ایجاد کند.

برای بهره‌برداری از این آسیب‌پذیری روی ویندوز ۱۰ با توجه با اینکه مایکروسافتEdge به عنوان مرورگر پیش‌فرض در نظر گرفته شده باشد، یک حمله کننده می‌تواند به نحوی کاربر را به مشاهده یک PDF مخرب روی وب سایتی(که خود مهاجم آن را میزبانی می‌کند) متقاعد کند.

تنها ویندوز ۱۰ با مایکروسافت Edge که به عنوان مرورگر پیش‌فرض تنظیم شده باشد، می‌تواند به سادگی با مشاهده این وب‌سایت به مخاطر بیافتد. مرورگرهای سایر سیستم‌عامل‌های تاثیرپذیر، به صورت خودکار محتوای PDF را نمی‌خوانند و همچنین مهاجم راهی برای اجبار کاربران به مشاهده فایل مورد نظر ندارد. در عوض، یک مهاجم باید کاربران را متقاعد کند تا فایل PDF مورد نظر را باز کنند و معمولا از طریق ترفند خاصی در ایمیل یا یک پیام فوری و یا همچنین از طریق ضمیمه کردن در ایمیل، کار خود را انجام می‌دهد.

Exploited

Publicly disclosed

CVE number

Vulnerability title

No

No

CVE-2016-3319

Microsoft PDF Remote Code Execution Vulnerability

منابع

https://technet.microsoft.com/en-us/library/security/ms16-102.aspx

http://thehackernews.com/2016/08/windows-patch-updates.html


(۱) remote code execution