صفر-روزه

یک محقق امنیتی با نام مستعار SandboxEscaper در توییتر و در تاریخ ۲۰ دسامبر ۲۰۱۸، یک بهره‌بردار اثبات ادعا را برای یک آسیب‌پذیری صفر-روزه جدید که روی سیستم‌عامل مایکروسافت ویندوز تأثیر می‌گذارد، منتشر کرد[۱].

SandboxEscaper همان محققی است که قبلاً بهره‌بردارهایی را برای دو آسیب‌پذیری صفر-روزه در ویندوز به‌طور عمومی افشا کرده بود و تمام کاربران ویندوز را نسبت به حمله مهاجمان آسیب‌پذیر کرده بود تا زمانی که مایکروسافت آن‌ها را وصله کرد.

این آسیب‌پذیری صفر-روزه وصله نشده در ویندوز که به‌تازگی منتشر شده است[۲]، یک مسئله خواندن فایل دلخواه است که می‌تواند به یک کاربر با کمترین امتیاز یا یک برنامه موذی اجازه دهد تا محتویات هر فایلی بر روی یک کامپیوتر دارای ویندوز مورد هدف را بخواند که در غیر این صورت فقط توسط یک کاربر با اختیارات سطح مدیر قابل انجام است.

این آسیب‌پذیری صفر-روزه در تابع “MsiAdvertiseProduct” ویندوز قرار دارد که مسئول تولید یک “اسکریپت تبلیغاتی یا تبلیغ یک محصول به کامپیوتر است و installer را قادر می‌سازد تا یک اسکریپت رجیستری و اطلاعات shortcut که برای اختصاص یا انتشار یک محصول استفاده می‌شود را بنویسید.”

به گفته این محقق، با توجه به تصدیق نامناسب، این تابع آسیب‌دیده می‌تواند مورد سوءاستفاده قرار گیرد تا سرویس installer را مجبور به ساخت یک کپی از هر فایلی به‌عنوان مجوز سیستم کند و محتوای آن را بخواند، که درنتیجه باعث می‌شود فایل دلخواه، آسیب‌پذیری را بخواند.

این محقق گفت: “حتی بدون بردار شمارش، این هنوز یک خبر بد است، زیرا بسیاری از نرم‌افزارهای document مانند آفیس، درواقع پرونده‌ها را در مکان‌های static نگه می‌دارند که حاوی مسیر کامل و نام فایل‌های اسناد اخیراً باز شده است.”

“بنابراین با خواندن فایل ها مانند این می‌توانید نام فایل‌های اسناد ایجادشده توسط سایر کاربران را به دست آورید. سیستم فایل در حقیقت یک spiderweb است و مراجع مربوط به فایل‌های ایجادشده توسط کاربر می‌تواند در همه‌جا پیدا شود. بنابراین نداشتن یک اشکال بردار شمارش، مسئله‌ی خاصی نیست.”

علاوه بر به اشتراک‌گذاری اثبات ویدئوییِ این آسیب‌پذیری[۳]، SandboxEscaper همچنین یک لینک به یک صفحه Github ارائه داد[۴] که بهره‌بردار اثبات ادعا را برای سومین آسیب‌پذیری صفر-روزه در ویندوز در اختیار عموم قرار داد، اما حساب GitHub این محقق از آن زمان حذف شده است.

این سومین بار در چند ماه گذشته است که SandboxEscaper یک آسیب‌پذیری صفر-روزه ویندوز را در اختیار عموم قرار داده است.

در ماه اکتبر ۲۰۱۸، SandboxEscaper یک بهره‌بردار اثبات ادعا را برای یک آسیب‌پذیری تشدید امتیاز در Microsoft Data Sharing منتشر کرد که به کاربران دارای اختیارات پایین اجازه می‌داد تا فایل‌های حیاتی سیستم را از یک سیستم مورد هدف دارای سیستم‌عامل ویندوز حذف کنند[۵].

در اواخر ماه اوت ۲۰۱۸، این محقق جزئیات و بهره‌بردار اثبات ادعا را برای یک نقص تشدید اختیارات محلی در Microsoft Task Scheduler در ویندوز منتشر کرد که به علت خطا در مدیریت سرویس Advanced Local Procedure Call مورد بهره‌برداری قرارگرفته بود[۶].

مدت کوتاهی پس از انتشار این بهره‌بردار اثبات ادعا، این آسیب‌پذیری صفر-روزه به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفت، قبل از اینکه مایکروسافت آن را در سپتامبر ۲۰۱۸ وصله کند[۷].

منابع

[۱] https://sandboxescaper.blogspot.com/2018/12/readfile-0day.html

[۲] https://twitter.com/Evil_Polar_Bear/status/1075605011105767424

[۳] https://youtu.be/x4P2H64GI1o

[۴] https://github.com/SandboxEscaper/randomrepo/blob/master/Readfile.rar

[۵] https://apa.aut.ac.ir/?p=5631

[۶] https://apa.aut.ac.ir/?p=5489

[۷] https://apa.aut.ac.ir/?p=5506

[۸] https://thehackernews.com/2018/12/windows-zero-day-exploit.html