زمان انتشار وصلههای ماهانه مایکروسافت هنوز فرا نرسیده است، اما مایکروسافت وصلههای امنیتی اضطراری خارج از زمان استاندارد را برای دو آسیبپذیری جدید که یکی از آنها یک آسیبپذیری روز صفر حیاتی در اینترنت اکسپلورر است که مجرمان سایبری از آن در سطح اینترنت بهرهبرداری میکنند را منتشر کرده است.
این آسیبپذیری روز صفر در IE که توسط Clément Lecigne از Google’s Threat Analysis Group کشف شده است، تحت عنوان CVE-2019-1367 نامگذاری شده و یک آسیبپذیری اجرای کد از راه دور است و درروشی قرار دارد که موتور scripting مایکروسافت از اشیاء موجود در حافظه در اینترنت اکسپلورر استفاده میکند.
این آسیبپذیری یک مسئله فساد حافظه است که میتواند به یک مهاجم از راه دور اجازه دهد با استفاده از اینترنت اکسپلورر، یک کامپیوتر دارای سیستمعامل ویندوز را فقط با متقاعد کردن کاربر به مشاهده یک صفحه دستکاریشده و booby-trapped که بهصورت آنلاین میزبانی میشود، hijack کند.
مایکروسافت دراینباره میگوید[۱]: “یک مهاجم که با موفقیت از این آسیبپذیری بهرهبرداری کند میتواند امتیازی مشابه با کاربر فعلی به دست آورد. اگر کاربر فعلی با administrative وارد شده باشد، مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کرده است میتواند کنترل یک سیستم آسیبدیده را به دست گیرد.”
این آسیبپذیری روی نسخههای اینترنت اکسپلورر ۹، ۱۰ و ۱۱ تأثیر میگذارد و اگرچه کاربران همیشه باید در صورت وجود بهروزرسانیها برای هر نرمافزار آنها را نصب کنند، اما توصیه میشود از یک مرورگر وب جایگزین و ایمنتر مانند Google Chrome یا Mozilla Firefox استفاده کنند.
مایکروسافت اعلام کرد این آسیبپذیری توسط مهاجمان بهطورجدی مورد بهرهبرداری قرار میگیرد اما جزئیات بیشتری در مورد این کمپین بهرهبرداری منتشر نکرده است.
گوگل اخیراً همچنین یک کمپین گسترده برای هک کردن آیفون را کشف کرده است که بیش از دو سال کاربران را بهطور غیرقانونی هدف قرار داده است[۲]، اما اپل این شرکت فناوری را به ایجاد تصور غلط از یک “بهرهبرداری گسترده” متهم کرد.
مایکروسافت همچنین دومین بهروزرسانی امنیتی خارج از زمان را برای وصله کردن یک آسیبپذیری denial-of-service یا DoS در Microsoft Defender، یک موتور ضد دژافزار که روی ویندوز ۸ و نسخههای بعدی سیستمعامل ویندوز قرار دارد، منتشر کرد.
این آسیبپذیری که توسط Charalampos Billinis از F-Secure و Wenxu Wu از آزمایشگاه امنیتی Tencent کشف شده است با عنوان CVE-2019-1255 ردیابی شده در روشی قرار دارد که Microsoft Defender فایلها را مدیریت کرده و در نسخه ۱٫۱٫۱۶۳۰۰٫۱ از Microsoft Malware Protection Engine قرار دارد.
بر اساس گزارشی که توسط مایکروسافت منتشر شده است[۳]، یک مهاجم میتواند از این آسیبپذیری “برای جلوگیری از حسابهای کاربری قانونی از اجرای باینریهای سیستمی قانونی” بهرهبرداری کند، اما برای بهرهبرداری از این نقص، مهاجم “ابتدا به اجرا روی سیستم قربانی نیاز دارد.”
بهروزرسانی امنیتی برای Microsoft Defender بهصورت اتوماتیک است و بنابراین در طی ۴۸ ساعت آینده بهطور خودکار از طریق Microsoft Protection Malware Protection اعمال میشود. این نقص در نسخه ۱٫۱٫۱۶۴۰۰٫۲ از Microsoft Engine Protection Malware Protection برطرف شده است.
ازآنجاکه هر دو بهروزرسانی امنیتی بخشی از بهروزرسانیهای اضطراری مایکروسافت هستند و یکی از آنها حتی در سطح اینترنت مورد بهرهبرداری قرار گرفته است، به کاربران توصیه میشود هر چه سریعتر آنها را نصب کنند.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
[۲] https://apa.aut.ac.ir/?p=6547
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1255
[۴] https://thehackernews.com/2019/09/windows-update-zero-day.html
ثبت ديدگاه