مایکروسافت

اگر سیستم‌عاملی که استفاده می‌کنید، سیستم‌عامل ویندوز مایکروسافت باشد، باید فوراً این وصله امنیتی و اضطراری را نصب کنید.

مایکروسافت در حال حاضر یک وصله امنیتی بسیار اضطراری را منتشر کرده است[۱] تا یک آسیب‌پذیری حیاتی اجرای کد از راه دور را برطرف کند. این آسیب‌پذیری در موتور محافظتی بدافزار این شرکت قرار دارد که می‌تواند به یک مهاجم اجازه دهد تا کنترل کامل یک سیستم را در دست گیرد.

موتورِ حفاظتیِ بدافزار شرکت مایکروسافت که به‌طور پیش‌‌فرض فعال است دارای قابلیت‌های اصلی امنیت سایبری مانند جستجو، تشخیص و پاک‌سازی برای برنامه‌های ضد بدافزار و ضدویروس این شرکت است.

بر طبق گفته مایکروسافت این آسیب‌پذیری بر روی تعداد زیادی از محصولات امنیتی مایکروسافت شامل Windows Defender، Microsoft Security Essentials، Endpoint Protection، Forefront Endpoint Protection، Exchange Server 2013 and 2016 تأثیرگذار است. همچنین ویندوزهای ۷، ۸٫۱، ۱۰ و سرور تحت تأثیر این آسیب‌پذیری قرار دارند.

این آسیب‌پذیری که با عنوان CVE-2017-11937 نام‌گذاری شده است، یک آسیب‌پذیری تخریب حافظه است و زمانی رخ می‌دهد که موتور حفاظت بدافزار یک فایل خاص دستکاری‌شده را به‌منظور بررسی تهدیدات احتمالی اسکن کند.

این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کنترل کامل سیستم شما را بر عهده گیرند.

استفاده موفقیت‌آمیز از این نقص می‌تواند به یک مهاجم دورافتاده اجازه دهد کدهای مخرب را در زمینه امنیتی حساب کاربری LocalSystem اجرا کند[۲] و کنترل کامپیوتر هدف را بر عهده بگیرد.

مایکروسافت دراین‌باره گفته است که یک مهاجم می‌تواند یک فایل مخرب خاص را در مکانی قرار دهد که توسط موتور حفاظت بدافزار اسکن شود تا از آسیب‌پذیری تخریب حافظه استفاده کند که درنهایت منجر به اجرای یک کد از راه دور می‌شود.

در گزارش مایکروسافت در مورد این آسیب‌پذیری آمده است[۱]: “روش‌های متعددی وجود دارد که یک مهاجم می‌تواند یک فایل خاص را در مکانی قرار دهد که توسط نرم‌افزار Malware Protection Engine اسکن شود. برای مثال، مهاجم می‌تواند از یک وب‌سایت برای ارائه یک فایل خاص به سیستم قربانی استفاده کند که این وب‌سایت توسط کاربر مشاهده‌شده و فایل موردنظر اسکن شود.”

روش‌های دیگر برای ارائه یک فایل دستکاری‌شده می‌تواند از طریق پست الکترونیک یا خدمات Instant Messenger باشد. مهاجم همچنین می‌تواند از وب‌سایت‌هایی که محتوای ارائه‌شده توسط کاربر را می‌پذیرند استفاده کند و یک فایل دستکاری‌شده را بر روی یک مکان مشترک بر روی سرور میزبان که توسط موتور حفاظت بدافزار در حال اسکن شدن است، آپلود کند.

همین حالا سیستم خود را به‌روزرسانی کنید.

مایکروسافت به مشتریان خود اطمینان داد که این آسیب‌پذیری قبل از هرگونه سوءاستفاده در سطح اینترنت وصله شده است.

این کمپانی یک به‌روزرسانی حیاتی خارج از برنامه زمان‌بندی را برای این آسیب‌پذیری منتشر کرده و به کاربران شدیداً توصیه کرده است که آن را در اسرع وقت نصب کنند. اکثر کاربران خانگی و بسیاری از مشتریان سازمانی وصله اضطراری را به‌طور خودکار دریافت می‌کنند.

این آسیب‌پذیری امنیتی توسط مرکز ملی امنیت سایبری انگلستان (NCSC)، یک سازمان دفاع امنیتی سیگنال‌های اطلاعاتی انگلیس و وابسته به سازمان امنیت سایبری انگلیس، به نام GCHQ، کشف و به مایکروسافت گزارش شده است.

این وصله اضطراری فقط چند روز پیش از آنکه مایکروسافت بسته به‌روزرسانی ماه دسامبر خود را منتشر کند، در اختیار کاربران قرار گرفت.

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11937

[۲] https://msdn.microsoft.com/en-us/library/windows/desktop/ms684190(v=vs.85).aspx

[۳] https://github.com/Exim/exim