مایکروسافت مجدداً برای منتشر نکردنِ به‌موقع یک وصله برای یک آسیب‌پذیری کشف شده، خجالت‌زده شد.

مایکروسافت

تیم پروژه Zero که متعلق به گوگل است، یک آسیب‌پذیری را به صورت عمومی و به همراه بهره‌بردار POC برای آن فاش کرد که بر روی سیستم‌عامل‌های ویندوز مایکروسافت از نسخه‌ ویندوز ویستا (سرویس پک ۲) تا آخرین نسخه یعنی ویندوز ۱۰ اثرگذار بوده و همچنان نیاز به وصله شدن دارد[۱].

چند ماه قبل نیز این غول موتور جستجو، یک آسیب‌پذیری دیگر را ۱۰ روز پس‌ازآنکه آسیب‌پذیری موردنظر را به مایکروسافت گزارش داده بود، به صورت عمومی منتشر کرد[۲].

اگرچه، این بار گوگل این آسیب‌پذیری کشف شده در ویندوز را پس از ۹۰ روز که مایکروسافت نتوانست این آسیب‌پذیری را برطرف کند، به صورت عمومی فاش کرد.

عضو تیم پروژه Zero به نام Mateusz Jurczyk مسئولیت گزاش آسیب‌پذیری کشف شده را به مایکروسافت بر عهده داشته است. این آسیب‌پذیری در کتابخانه رابط دستگاه گرافیک(۱) ویندوز قرار داشته است و در تاریخ ۹ ژوئن سال ۲۰۱۶ به تیم امنیتی مایکروسافت گزارش شده بود.

این آسیب‌پذیری بر روی هر برنامه‌ای که از این کتابخانه استفاده می‌کند تأثیرگذار است و اگر مورد بهره‌برداری قرار گیرد می‌تواند به مهاجمان اجازه دهد تا داده‌های موجود بر روی حافظه را بدزدند.

هنگامی‌که مایکروسافت یک وصله را برای این آسیب‌پذیری در تاریخ ۱۵ ژوئن ۲۰۱۶ منتشر کرد[۳]، این شرکت مشکل به وجود آمده در کتابخانه GDI را برطرف نکرده بود و این امر محققان تیم Zero را مجبور کرد تا اثبات ادعای مربوط به این آسیب‌پذیری را در تاریخ ۱۶ نوامبر ۲۰۱۶ به مایکروسافت گزارش کنند.

Jurczyk  در یک گزارش جدید این‌گونه نوشته است[۴]: “به‌عنوان یک نتیجه، این امکان وجود دارد که بایت‌های heap مقداردهی نشده یا خارج از محدود از طریق رنگ‌های پیکسل در Internet Explorer و دیگر کلاینت‌های GDI فاش شوند که این امر منجر به استخراج داده‌های عکس نمایش داده برای مهاجم می‌شود.”

در حال حاضر و پس از دادن مهلت ۳ ماهه به این شرکت، گوگل جزئیات این آسیب‌پذیری را به صورت عمومی فاش کرد.

تیم پروژه Zero شرکت گوگل (شامل هکرهای حرفه‌ای که توسط گوگل استخدام شده‌اند برای اینکه از اینترنت محافظت کنند) به‌طورمعمول سوراخ‌های امنیتی را در نرم‌افزارهای مختلف کشف کرده و به سازندگان این نرم‌افزارها گزارش می‌دهند و به آن‌ها مهلتی ۹۰ روزه برای برطرف کردن عیب موردنظر و انتشار وصله و ارائه گزارش آسیب‌پذیری موردنظر را می‌دهند. اگر در طی این دوره توسط شرکت موردنظر وصله مربوطه منتشر نشود، این تیم به صورت خودکار آسیب‌پذیری موردنظر را با ارائه جزئیات کامل و به صورت عمومی منتشر می‌کند.

اگرچه کاربران ویندوز نباید دچار نگرانی در ارتباط با این آسیب‌پذیری شوند، چراکه مهاجم جهت بهره‌برداری از این آسیب‌پذیری، نیاز به دسترسی فیزیکی به ماشین میزبان دارد. بااین‌حال شرکت مایکروسافت باید هر چه زودتر و قبل از ایجاد شدن بهره‌بردارهای مربوط به آن، وصله مربوط به این آسیب‌پذیری را منتشر کند.

مایکروسافت اخیراً در انتشار وصله‌های امنیتی ماهیانه خود در ماه فوریه (که باید در روز سه‌شنبه ۱۴ فوریه ۲۰۱۶ منتشر می‌شد) به دلیل مشکل لحظه آخریِ به وجود آمده که می‌توانست بر روی بعضی از مشتریان تأثیر بگذارد و به‌موقع برطرف نشده بود، تأخیر داشت[۵].

بنابراین اگر وصله اضطراری دیگری برای این ماه مورد نیاز نباشد، این آسیب‌پذیری به مدت ۱ ماه در دسترس مهاجمان قرار خواهد داشت تا مورد بهره‌برداری قرار گیرد، دقیقه مانند مورد مشابه که توسط مهاجم روسی مورد بهره‌برداری قرار گرفت که مربوط به یک اشکال در هسته ویندوز بود که وصله نشده بود و کاربران ویندوز را در معرض خطر قرار داد.

منابع

[۱] https://bugs.chromium.org/p/project-zero/issues/detail?id=992

[۲] https://apa.aut.ac.ir/?p=1820

[۳]https://technet.microsoft.com/library/security/MS16-074?ranMID=24542&ranEAID=TnL5HPStwNw&ranSiteID=TnL5HPStwNw-fFdaFu28wiYRflZp0RBrgQ&tduid=(0e897dd59a821d366af8020c1a628d36)(256380)(2459594)(TnL5HPStwNw-fFdaFu28wiYRflZp0RBrgQ)()

[۴] https://bugs.chromium.org/p/project-zero/issues/detail?id=992

[۵]https://blogs.technet.microsoft.com/msrc/2017/02/14/february-2017-security-update-release/

[۶] http://thehackernews.com/2017/02/google-windows-vulnerability.html


(۱) Graphics Device Interface (GDI)