اینترنت اکسپلورر

مایکروسافت در تاریخ ۱۹ دسامبر ۲۰۱۸ یک به‌روزرسانی امنیتی خارج از محدوده را منتشر کرد تا یک آسیب‌پذیری حیاتی صفر-روزه را در مرورگر اینترنت اکسپلورر (IE) برطرف کند که مهاجمان در حال بهره‌برداری از آن در سطح اینترنت برای هک کردن رایانه‌های دارای سیستم‌عامل ویندوز هستند.

این آسیب‌پذیری که به‌عنوان CVE-2018-8653 شناخته می‌شود، توسط یک محقق امنیتی به نام Clement Lecigne از گروه تجزیه‌وتحلیل آسیب‌پذیری گوگل کشف شده است و در حقیقت یک نقص اجرای کد از راه دور در موتور اسکریپت مرورگر اینترنت اکسپلورر است.

با توجه به گزارش منتشرشده، یک آسیب‌پذیری فساد حافظه نامشخص در مؤلفه JScript موتور اسکریپت اینترنت اکسپلورر قرار دارد که اجرای زبان‌های اسکریپتی را مدیریت می‌کند.

اگر این آسیب‌پذیری با موفقیت مورد بهره‌برداری قرار گیرد، می‌تواند مهاجمین را قادر به اجرای کد دلخواه در زمینه کاربر فعلی کند.

در این گزارش آمده است[۱]: “اگر کاربر فعلی با حقوق مدیر وارد سیستم شود، مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کرده است، می‌تواند کنترل سیستم آسیب‌دیده را به دست آورد. پس‌ازآن یک مهاجم می‌تواند برنامه‌های خود را نصب کند، داده‌ها را مشاهده، تغییر داده یا حذف کند، یا حساب‌های جدیدی را با حقوق کامل ایجاد کند.”

علاوه بر این، یک مهاجم از راه دور می‌تواند قربانیان را متقاعد کند تا یک سند HTML دستکاری‌شده‌ی خاص (به‌عنوان‌مثال یک صفحه وب یا پیوست ایمیل)، سند MS Office، فایل PDF یا هر سند دیگری که از محتوای موتور اسکریپت IE پشتیبانی می‌کند، را مشاهده کنند.

این آسیب‌پذیری صفر-روزه در اینترنت اکسپلورر صفر بر روی اینترنت اکسپلورر نسخه ۹ در ویندوز سرور ۲۰۰۸، نسخه ۱۰در ویندوز سرور ۲۰۱۲، نسخه ۱۱ در ویندوز ۷ تا ویندوز ۱۰ و نسخه ۱۱ در ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۶، ویندوز سرور ۲۰۰۸ R2 و ویندوز سرور ۲۰۱۲ R2 تأثیرگذار است.

نه گوگل و نه مایکروسافت تابه‌حال به‌طور عمومی جزئیات فنی، کد بهره‌بردار اثبات ادعا یا جزئیاتی در ارتباط با کمپین حمله سایبری در پیش رو با استفاده از این اشکال RCE، در مورد این آسیب‌پذیری صفر-روزه را منتشر نکردند.

ازآنجایی‌که این آسیب‌پذیری به‌صورت فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است و به‌عنوان یک نقص بحرانی صفر-روزه محسوب می‌شود، به کاربران به‌شدت توصیه می‌شود که آخرین به‌روزرسانی‌های ارائه‌شده توسط مایکروسافت را در اسرع وقت نصب کنند.

اگرچه توصیه نمی‌شود، اما کاربرانی که نمی‌توانند بلافاصله وصله‌های مایکروسافت را نصب کنند، می‌توانند با محدود کردن دسترسی به فایل jscript.dll با اجرای فرمان زیر در cmd با استفاده از امتیاز مدیریت، از این تهدید جلوگیری کنند:

For 32-bit System — cacls %windir%\system32\jscript.dll /E /P everyone:N

For 64-bit System — cacls %windir%\syswow64\jscript.dll /E /P everyone:N

لازم به ذکر است که دستور فوق، مرورگر وب را مجبور به استفاده از Jscript9.dll می‌کند، اما هر وب‌سایتی که به Jscript.dll متکی است، نمی‌تواند اجرا شود.

منابع

[۱] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8653

[۲] https://thehackernews.com/2018/12/internet-explorer-zero-day.html