اینترنت اکسپلورر

زمان انتشار وصله‌های ماهانه مایکروسافت هنوز فرا نرسیده است، اما مایکروسافت وصله‌های امنیتی اضطراری خارج از زمان استاندارد را برای دو آسیب‌پذیری جدید که یکی از آن‌ها یک آسیب‌پذیری روز صفر حیاتی در اینترنت اکسپلورر است که مجرمان سایبری از آن در سطح اینترنت بهره‌برداری می‌کنند را منتشر کرده است.

این آسیب‌پذیری روز صفر در IE که توسط Clément Lecigne از Google’s Threat Analysis Group کشف شده است، تحت عنوان CVE-2019-1367 نام‌گذاری شده و یک آسیب‌پذیری اجرای کد از راه دور است و درروشی قرار دارد که موتور scripting مایکروسافت از اشیاء موجود در حافظه در اینترنت اکسپلورر استفاده می‌کند.

این آسیب‌پذیری یک مسئله فساد حافظه است که می‌تواند به یک مهاجم از راه دور اجازه دهد با استفاده از اینترنت اکسپلورر، یک کامپیوتر دارای سیستم‌عامل ویندوز را فقط با متقاعد کردن کاربر به مشاهده یک صفحه دستکاری‌شده و booby-trapped که به‌صورت آنلاین میزبانی می‌شود، hijack کند.

مایکروسافت دراین‌باره می‌گوید[۱]: “یک مهاجم که با موفقیت از این آسیب‌پذیری بهره‌برداری کند می‌تواند امتیازی مشابه با کاربر فعلی به دست آورد. اگر کاربر فعلی با administrative وارد شده باشد، مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کرده است می‌تواند کنترل یک سیستم آسیب‌دیده را به دست گیرد.”

این آسیب‌پذیری روی نسخه‌های اینترنت اکسپلورر ۹، ۱۰ و ۱۱ تأثیر می‌گذارد و اگرچه کاربران همیشه باید در صورت وجود به‌روزرسانی‌ها برای هر نرم‌افزار آن‌ها را نصب کنند، اما توصیه می‌شود از یک مرورگر وب جایگزین و ایمن‌تر مانند Google Chrome یا Mozilla Firefox استفاده کنند.

مایکروسافت اعلام کرد این آسیب‌پذیری توسط مهاجمان به‌طورجدی مورد بهره‌برداری قرار می‌گیرد اما جزئیات بیشتری در مورد این کمپین بهره‌برداری منتشر نکرده است.

گوگل اخیراً همچنین یک کمپین گسترده برای هک کردن آیفون را کشف کرده است که بیش از دو سال کاربران را به‌طور غیرقانونی هدف قرار داده است[۲]، اما اپل این شرکت فناوری را به ایجاد تصور غلط از یک “بهره‌برداری گسترده” متهم کرد.

مایکروسافت همچنین دومین به‌روزرسانی امنیتی خارج از زمان را برای وصله کردن یک آسیب‌پذیری denial-of-service یا DoS در Microsoft Defender، یک موتور ضد دژافزار که روی ویندوز ۸ و نسخه‌های بعدی سیستم‌عامل ویندوز قرار دارد، منتشر کرد.

این آسیب‌پذیری که توسط Charalampos Billinis از F-Secure و Wenxu Wu از آزمایشگاه امنیتی Tencent کشف شده است با عنوان CVE-2019-1255 ردیابی شده در روشی قرار دارد که Microsoft Defender فایل‌ها را مدیریت کرده و در نسخه ۱٫۱٫۱۶۳۰۰٫۱ از Microsoft Malware Protection Engine قرار دارد.

بر اساس گزارشی که توسط مایکروسافت منتشر شده است[۳]، یک مهاجم می‌تواند از این آسیب‌پذیری “برای جلوگیری از حساب‌های کاربری قانونی از اجرای باینری‌های سیستمی قانونی” بهره‌برداری کند، اما برای بهره‌برداری از این نقص، مهاجم “ابتدا به اجرا روی سیستم قربانی نیاز دارد.”

به‌روزرسانی امنیتی برای Microsoft Defender به‌صورت اتوماتیک است و بنابراین در طی ۴۸ ساعت آینده به‌طور خودکار از طریق Microsoft Protection Malware Protection اعمال می‌شود. این نقص در نسخه ۱٫۱٫۱۶۴۰۰٫۲ از Microsoft Engine Protection Malware Protection برطرف شده است.

ازآنجاکه هر دو به‌روزرسانی امنیتی بخشی از به‌روزرسانی‌های اضطراری مایکروسافت هستند و یکی از آن‌ها حتی در سطح اینترنت مورد بهره‌برداری قرار گرفته است، به کاربران توصیه می‌شود هر چه سریع‌تر آن‌ها را نصب کنند.

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

[۲] https://apa.aut.ac.ir/?p=6547

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1255

[۴] https://thehackernews.com/2019/09/windows-update-zero-day.html