اگر سیستمعاملی که استفاده میکنید، سیستمعامل ویندوز مایکروسافت باشد، باید فوراً این وصله امنیتی و اضطراری را نصب کنید.
مایکروسافت در حال حاضر یک وصله امنیتی بسیار اضطراری را منتشر کرده است[۱] تا یک آسیبپذیری حیاتی اجرای کد از راه دور را برطرف کند. این آسیبپذیری در موتور محافظتی بدافزار این شرکت قرار دارد که میتواند به یک مهاجم اجازه دهد تا کنترل کامل یک سیستم را در دست گیرد.
موتورِ حفاظتیِ بدافزار شرکت مایکروسافت که بهطور پیشفرض فعال است دارای قابلیتهای اصلی امنیت سایبری مانند جستجو، تشخیص و پاکسازی برای برنامههای ضد بدافزار و ضدویروس این شرکت است.
بر طبق گفته مایکروسافت این آسیبپذیری بر روی تعداد زیادی از محصولات امنیتی مایکروسافت شامل Windows Defender، Microsoft Security Essentials، Endpoint Protection، Forefront Endpoint Protection، Exchange Server 2013 and 2016 تأثیرگذار است. همچنین ویندوزهای ۷، ۸٫۱، ۱۰ و سرور تحت تأثیر این آسیبپذیری قرار دارند.
این آسیبپذیری که با عنوان CVE-2017-11937 نامگذاری شده است، یک آسیبپذیری تخریب حافظه است و زمانی رخ میدهد که موتور حفاظت بدافزار یک فایل خاص دستکاریشده را بهمنظور بررسی تهدیدات احتمالی اسکن کند.
این آسیبپذیری به مهاجمان اجازه میدهد تا کنترل کامل سیستم شما را بر عهده گیرند.
استفاده موفقیتآمیز از این نقص میتواند به یک مهاجم دورافتاده اجازه دهد کدهای مخرب را در زمینه امنیتی حساب کاربری LocalSystem اجرا کند[۲] و کنترل کامپیوتر هدف را بر عهده بگیرد.
مایکروسافت دراینباره گفته است که یک مهاجم میتواند یک فایل مخرب خاص را در مکانی قرار دهد که توسط موتور حفاظت بدافزار اسکن شود تا از آسیبپذیری تخریب حافظه استفاده کند که درنهایت منجر به اجرای یک کد از راه دور میشود.
در گزارش مایکروسافت در مورد این آسیبپذیری آمده است[۱]: “روشهای متعددی وجود دارد که یک مهاجم میتواند یک فایل خاص را در مکانی قرار دهد که توسط نرمافزار Malware Protection Engine اسکن شود. برای مثال، مهاجم میتواند از یک وبسایت برای ارائه یک فایل خاص به سیستم قربانی استفاده کند که این وبسایت توسط کاربر مشاهدهشده و فایل موردنظر اسکن شود.”
روشهای دیگر برای ارائه یک فایل دستکاریشده میتواند از طریق پست الکترونیک یا خدمات Instant Messenger باشد. مهاجم همچنین میتواند از وبسایتهایی که محتوای ارائهشده توسط کاربر را میپذیرند استفاده کند و یک فایل دستکاریشده را بر روی یک مکان مشترک بر روی سرور میزبان که توسط موتور حفاظت بدافزار در حال اسکن شدن است، آپلود کند.
همین حالا سیستم خود را بهروزرسانی کنید.
مایکروسافت به مشتریان خود اطمینان داد که این آسیبپذیری قبل از هرگونه سوءاستفاده در سطح اینترنت وصله شده است.
این کمپانی یک بهروزرسانی حیاتی خارج از برنامه زمانبندی را برای این آسیبپذیری منتشر کرده و به کاربران شدیداً توصیه کرده است که آن را در اسرع وقت نصب کنند. اکثر کاربران خانگی و بسیاری از مشتریان سازمانی وصله اضطراری را بهطور خودکار دریافت میکنند.
این آسیبپذیری امنیتی توسط مرکز ملی امنیت سایبری انگلستان (NCSC)، یک سازمان دفاع امنیتی سیگنالهای اطلاعاتی انگلیس و وابسته به سازمان امنیت سایبری انگلیس، به نام GCHQ، کشف و به مایکروسافت گزارش شده است.
این وصله اضطراری فقط چند روز پیش از آنکه مایکروسافت بسته بهروزرسانی ماه دسامبر خود را منتشر کند، در اختیار کاربران قرار گرفت.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11937
[۲] https://msdn.microsoft.com/en-us/library/windows/desktop/ms684190(v=vs.85).aspx
[۳] https://github.com/Exim/exim
ثبت ديدگاه