علاوه بر یک آسیب‌پذیری  اجرای کد وصله نشده[۱] در Microsft Word، این شرکت دو آسیب‌پذیری دیگر را که توسط مهاجمان به مدت چند ماه و در سطح اینترنت مورد بهره‌برداری قرار گرفته بود را در بسته امنیتی منتشر شده در روز سه‌شنبه ۱۱ آوریل ۲۰۱۷، وصله کرد[۲].

مایکروسافت

درمجموع، مایکروسافت ۴۵ آسیب‌پذیری را در ۹ محصول خود وصله کرد که شامل ۳ آسیب‌پذیری سابق و فاش نشده بود که به‌طور فعال در حال بهره‌برداری بودند.

آسیب‌پذیری اول که CVE-2017-0199 نام‌گذاری شده است[۳]، یک عیب اجرای کد از راه دور بود که می‌توانست به یک مهاجم از راه دور اجازه دهد تا در هنگامی‌که فرد قربانی یک فایل Word را که شامل شی(۲) OLE2link تله گذاری شده(۳) است، باز می‌کرد، کنترل کامل یک کامپیوتر کاملاً به‌روز شده را در دست گیرد.

این حمله می‌تواند بیشترِ محدودکننده‌های بهره‌برداری که توسط مایکروسافت پیاده‌سازی شده‌اند را دور بزند و بر طبق گفته Ryan Hanson از شرکت امنیتی Optiv در بعضی موارد بهره‌بردارها می‌توانند کد مخرب را حتی در حالتی که گزینه Protected View فعال باشد، اجرا کنند.

بر طبق گزارش منتشر شده[۴] این آسیب‌پذیری اجرای کد در Microsoft Word توسط مهاجمان و برای گسترش یک نسخه از تروجان بانکی Dridex مورد بهره‌برداری قرار گرفته است.

همچنین، بر طبق گزارش منتشر شده در روز سه‌شنبه ۱۱ آوریل ۲۰۱۷ توسط شرکت‌های امنیتی FireEye و Netskope، مهاجمان یک آسیب‌پذیری مشابه را نیز برای نصب کردن بدافزارهای Latentbot و Godzilla مورد بهره‌برداری قرار داده‌اند[۵و۶].

مایکروسافت وصله مربوط به آسیب‌پذیری CVE-2017-0199 را منتشر کرده و به Hanson به‌منظور گزارش این آسیب‌پذیری حیاتی به این شرکت پاداش داده است.

وصله منتشرشده برای آسیب‌پذیری حیاتی در IE و بهره‌برداری شده در سطح اینترنت

آسیب‌پذیری حیاتی CVE-2017-0210 یک آسیب‌پذیری افزایش سطح دسترسی در اینترنت اکسپلورر است که به یک مهاجم اجازه می‌دهد تا یک قربانی را گول بزند تا از یک سایت در معرض خطر بازدید کند.

این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا به داده‌های حساس از یک دامنه دسترسی داشته باشد و آن‌ها را به یک دامنه دیگر وارد کند.

در راهنمای منتشر شده توسط مایکروسافت در ارتباط با این آسیب‌پذیری آمده است[۷]: “این آسیب‌پذیری به‌خودی‌خود به یک کد دلخواه اجازه اجراشدن نمی‌دهد. بااین‌حال، این آسیب‌پذیری می‌تواند به‌صورت ترکیبی با یک آسیب‌پذیری دیگر (برای مثال، یک آسیب‌پذیری اجرای کد از راه دور) ترکیب‌شده و هنگام اجرای کد دلخواه از امتیاز افزایش سطح دسترسی استفاده کند.

این آسیب‌پذیری موجود در IE نیز در سطح اینترنت مورد بهره‌برداری قرار گرفته بود.

 یک آسیب‌پذیری حیاتی دیگر در Microsoft Word همچنان وصله نشده باقی‌مانده است.

آسیب‌پذیری فاش نشده سوم به نام CVE-2017-2605 که بر روی فیلتر Encapsulated PostScript یا EPS در مایکروسافت آفیس قرار دارد و مایکروسافت درواقع به‌روزرسانی مناسب برای این آسیب‌‌‌پذیری را در بسته امنیتی منتشر شده در روز سه‌شنبه ۱۱ آوریل ۲۰۱۷ قرار نداده است.

بااین‌حال، این شرکت یک به‌روزرسانی را برای مایکروسافت آفیس منتشر کرده است که به‌طور پیش‌فرض فیلتر EPS را به‌عنوان یک اقدام دفاعی در مایکروسافت آفیس غیرفعال می‌کند. این آسیب‌پذیری موجود در Microsoft Word همچنین بر روی اینترنت و هنگامی‌که فرد قربانی یک عکس EPS مخرب را باز می‌کند، مورد بهره‌برداری قرار گرفته است.

در راهنمای مربوط به این آسیب‌پذیری آمده است[۸]: “مایکروسافت از حملات محدودی که از طریق این آسیب‌پذیری وصله نشده در فیلتر EPS صورت می‌گیرد، آگاه است و این عمل را برای کاهش خطر این حمله قبل از انتشار وصله امنیتی موردنظر انجام داده است.”

این شرکت همچنین یک وصله برای Windows 10 Creators Update منتشر کرده است که بعضی از آسیب‌پذیری‌های افزایش سطح دسترسی و اجرای کد از راه دور را مرتفع کرده است.

درمجموع مایکروسافت، ۱۵ به‌روزرسانی امنیتی را در روز سه‌شنبه ۱۵ آوریل ۲۰۱۷ منتشر کرده است که بیش از دوازده آسیب‌پذیری را در محصولاتش وصله کرده است، که شامل سیستم‌عامل، Exchange Server، Edge، اینترنت اکسپلورر، آفیس، سرویس‌دهنده‌های آفیس، وب اپلیکشن‌های آفیس، ویژوال استادیو برای Mac Silverlight و Adobe Flash می‌شود.

به کاربران شدیداً توصیه می‌شود تا هر چه زودتر این به‌روزرسانی‌ها را انجام دهند تا از خودشان در برابر حملات فعال در سطح اینترنت و در سه نوع مختلف از محصولات مایکروسافت محافظت کنند.

 

 منابع

[۱] https://apa.aut.ac.ir/?p=2406

[۲] https://portal.msrc.microsoft.com/en-us

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

[۴] https://apa.aut.ac.ir/?p=2411

[۵] https://www.fireeye.com/blog/threat-research/2017/04/cve-2017-0199-hta-handler.html

[۶]https://resources.netskope.com/h/i/339100944-latest-microsoft-office-zero-day-served-via-godzilla-botnet

[۷] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0210

[۸] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/2017-2605

[۹] http://thehackernews.com/2017/04/microsoft-patch-tuesday.html


(۱) object
(۲) booby-trapped