علاوه بر یک آسیبپذیری اجرای کد وصله نشده[۱] در Microsft Word، این شرکت دو آسیبپذیری دیگر را که توسط مهاجمان به مدت چند ماه و در سطح اینترنت مورد بهرهبرداری قرار گرفته بود را در بسته امنیتی منتشر شده در روز سهشنبه ۱۱ آوریل ۲۰۱۷، وصله کرد[۲].
درمجموع، مایکروسافت ۴۵ آسیبپذیری را در ۹ محصول خود وصله کرد که شامل ۳ آسیبپذیری سابق و فاش نشده بود که بهطور فعال در حال بهرهبرداری بودند.
آسیبپذیری اول که CVE-2017-0199 نامگذاری شده است[۳]، یک عیب اجرای کد از راه دور بود که میتوانست به یک مهاجم از راه دور اجازه دهد تا در هنگامیکه فرد قربانی یک فایل Word را که شامل شی(۲) OLE2link تله گذاری شده(۳) است، باز میکرد، کنترل کامل یک کامپیوتر کاملاً بهروز شده را در دست گیرد.
این حمله میتواند بیشترِ محدودکنندههای بهرهبرداری که توسط مایکروسافت پیادهسازی شدهاند را دور بزند و بر طبق گفته Ryan Hanson از شرکت امنیتی Optiv در بعضی موارد بهرهبردارها میتوانند کد مخرب را حتی در حالتی که گزینه Protected View فعال باشد، اجرا کنند.
بر طبق گزارش منتشر شده[۴] این آسیبپذیری اجرای کد در Microsoft Word توسط مهاجمان و برای گسترش یک نسخه از تروجان بانکی Dridex مورد بهرهبرداری قرار گرفته است.
همچنین، بر طبق گزارش منتشر شده در روز سهشنبه ۱۱ آوریل ۲۰۱۷ توسط شرکتهای امنیتی FireEye و Netskope، مهاجمان یک آسیبپذیری مشابه را نیز برای نصب کردن بدافزارهای Latentbot و Godzilla مورد بهرهبرداری قرار دادهاند[۵و۶].
مایکروسافت وصله مربوط به آسیبپذیری CVE-2017-0199 را منتشر کرده و به Hanson بهمنظور گزارش این آسیبپذیری حیاتی به این شرکت پاداش داده است.
وصله منتشرشده برای آسیبپذیری حیاتی در IE و بهرهبرداری شده در سطح اینترنت
آسیبپذیری حیاتی CVE-2017-0210 یک آسیبپذیری افزایش سطح دسترسی در اینترنت اکسپلورر است که به یک مهاجم اجازه میدهد تا یک قربانی را گول بزند تا از یک سایت در معرض خطر بازدید کند.
این آسیبپذیری میتواند به مهاجم اجازه دهد تا به دادههای حساس از یک دامنه دسترسی داشته باشد و آنها را به یک دامنه دیگر وارد کند.
در راهنمای منتشر شده توسط مایکروسافت در ارتباط با این آسیبپذیری آمده است[۷]: “این آسیبپذیری بهخودیخود به یک کد دلخواه اجازه اجراشدن نمیدهد. بااینحال، این آسیبپذیری میتواند بهصورت ترکیبی با یک آسیبپذیری دیگر (برای مثال، یک آسیبپذیری اجرای کد از راه دور) ترکیبشده و هنگام اجرای کد دلخواه از امتیاز افزایش سطح دسترسی استفاده کند.
این آسیبپذیری موجود در IE نیز در سطح اینترنت مورد بهرهبرداری قرار گرفته بود.
یک آسیبپذیری حیاتی دیگر در Microsoft Word همچنان وصله نشده باقیمانده است.
آسیبپذیری فاش نشده سوم به نام CVE-2017-2605 که بر روی فیلتر Encapsulated PostScript یا EPS در مایکروسافت آفیس قرار دارد و مایکروسافت درواقع بهروزرسانی مناسب برای این آسیبپذیری را در بسته امنیتی منتشر شده در روز سهشنبه ۱۱ آوریل ۲۰۱۷ قرار نداده است.
بااینحال، این شرکت یک بهروزرسانی را برای مایکروسافت آفیس منتشر کرده است که بهطور پیشفرض فیلتر EPS را بهعنوان یک اقدام دفاعی در مایکروسافت آفیس غیرفعال میکند. این آسیبپذیری موجود در Microsoft Word همچنین بر روی اینترنت و هنگامیکه فرد قربانی یک عکس EPS مخرب را باز میکند، مورد بهرهبرداری قرار گرفته است.
در راهنمای مربوط به این آسیبپذیری آمده است[۸]: “مایکروسافت از حملات محدودی که از طریق این آسیبپذیری وصله نشده در فیلتر EPS صورت میگیرد، آگاه است و این عمل را برای کاهش خطر این حمله قبل از انتشار وصله امنیتی موردنظر انجام داده است.”
این شرکت همچنین یک وصله برای Windows 10 Creators Update منتشر کرده است که بعضی از آسیبپذیریهای افزایش سطح دسترسی و اجرای کد از راه دور را مرتفع کرده است.
درمجموع مایکروسافت، ۱۵ بهروزرسانی امنیتی را در روز سهشنبه ۱۵ آوریل ۲۰۱۷ منتشر کرده است که بیش از دوازده آسیبپذیری را در محصولاتش وصله کرده است، که شامل سیستمعامل، Exchange Server، Edge، اینترنت اکسپلورر، آفیس، سرویسدهندههای آفیس، وب اپلیکشنهای آفیس، ویژوال استادیو برای Mac Silverlight و Adobe Flash میشود.
به کاربران شدیداً توصیه میشود تا هر چه زودتر این بهروزرسانیها را انجام دهند تا از خودشان در برابر حملات فعال در سطح اینترنت و در سه نوع مختلف از محصولات مایکروسافت محافظت کنند.
منابع
[۱] https://apa.aut.ac.ir/?p=2406
[۲] https://portal.msrc.microsoft.com/en-us
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
[۴] https://apa.aut.ac.ir/?p=2411
[۵] https://www.fireeye.com/blog/threat-research/2017/04/cve-2017-0199-hta-handler.html
[۶]https://resources.netskope.com/h/i/339100944-latest-microsoft-office-zero-day-served-via-godzilla-botnet
[۷] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0210
[۸] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/2017-2605
[۹] http://thehackernews.com/2017/04/microsoft-patch-tuesday.html
(۱) object
(۲) booby-trapped
ثبت ديدگاه