مایکروسافت روز سهشنبه ۷ سپتامبر ۲۰۲۱ نسبت به نقص روز صفر بهرهبرداری شدهی فعال که روی اینترنت اکسپلورر تأثیر میگذارد هشدار داد که برای ربودن سیستمهای آسیبپذیر ویندوز با استفاده از اسناد آفیسِ مسلح شده، استفاده میشود.
این نقص که CVE-2021-40444 با امتیاز CVSS: 8.8 نامگذاری شده است، یک نقص اجرای کد از راه دور است و ریشه در MSHTML (معروف به Trident) دارد، یک موتور مرورگر اختصاصی برای نسخهی اینترنت اکسپلورری که هنوز متوقف نشده است و در آفیس برای render محتوای وب در داخل اسناد ورد، اکسل و پاورپوینت استفاده میشود.
این شرکت دراینباره گفت[۱]: “مایکروسافت در حال بررسی گزارشهای مربوط به آسیبپذیری اجرای کد از راه دور در MSHTML است که بر مایکروسافت ویندوز تأثیر میگذارد. مایکروسافت از حملات هدفمندی که سعی در بهرهبرداری از این آسیبپذیری با استفاده از اسناد ویژه مایکروسافت آفیس دارند، آگاه است.”
“یک مهاجم میتواند یک کنترل مخرب ActiveX ایجاد کند تا در سند مایکروسافت آفیس که موتور ارائهدهنده مرورگر را در اختیار دارد مورداستفاده قرار گیرد. مهاجم باید کاربر را متقاعد کند که سند مخرب را باز کند. کاربرانی که حساب آنها پیکربندیشده است تا دسترسی کمتری در اختیار داشته باشند از افرادی که دسترسی تا حد مدیریتی روی سیستم دارند کمتر تحت تأثیر قرار گیرند.”
این سازندهی ویندوز اعتبار کشف این نقص را به محققان EXPMON و Mandiant داد، اگرچه این شرکت جزئیات بیشتری در مورد ماهیت حملات، هویت دشمنانی که از این نقص روز صفر بهرهبرداری میکنند یا اهداف آنها با توجه به حملات در دنیای واقعی فاش نکرد.
EXPMON، در توییتی[۲] خاطرنشان کرد که این آسیبپذیری پس از تشخیص “حمله بسیار پیچیدهی روز صفر” با هدف استفاده از مایکروسافت آفیس پیدا شده و یافتههای خود را روز یکشنبه ۵ سپتامبر ۲۰۲۱ به مایکروسافت منتقل کرد. محققان EXPMON گفتند: “این بهرهبردار از اشکالات منطقی استفاده میکند، بنابراین بهرهبرداری کاملاً قابلاعتماد (و خطرناک) است.”
بااینحال، شایانذکر است که اگر مایکروسافت آفیس با تنظیمات پیشفرض اجرا شود، میتوان حملهی فعلی را سرکوب کرد، درحالیکه اسناد بارگیری شده از وب در Protected View یا Application Guard for Office باز میشوند، که برای جلوگیری از دسترسی فایلهای غیرقابلاعتماد به منابع قابلاعتماد در سیستم به خطر افتاده طراحی شده است[۳و۴].
پس از اتمام تحقیقات، انتظار میرود که مایکروسافت یا بهروزرسانی امنیتی را بهعنوان بخشی از چرخهی انتشار ماهانهی سهشنبههای اول ماه منتشر کند یا بسته به نیاز مشتری، یک وصلهی خارج از نوبت منتشر کند. در همین حال، سازندهی ویندوز از کاربران و سازمانها میخواهد تا همه کنترلهای ActiveX را در Internet Explorer غیرفعال کنند تا هرگونه حمله احتمالی را کاهش دهند.
منابع
[۱] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
[۲] https://twitter.com/EXPMON_/status/1435309115883020296
[۳] https://support.microsoft.com/en-us/topic/what-is-protected-view-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653
[۴] https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide
[۵] https://thehackernews.com/2021/09/new-0-day-attack-targeting-windows.html
ثبت ديدگاه