محققان کارنگی ملون کشف کردند تصادفی سازی طرح فضای آدرس (ASLR) به طور مناسبی در ویندوز ۸ و نسخه های بعدی این سیستم عامل پیاده سازی نشده است. ASLR یک مکانیزم امنیتی است که در سیستم عامل ها برای تصادفی سازی نقاط کلیدی از فضای آدرس در پردازنده ها مورد استفاده قرار می گیرد. این مکانیزم باعث می شود تا کشف آدرس بخش های مهم از حافظه برای مهاجم سخت تر شده و نتواند کد مخرب خود را داخل پردازه ها تزریق کند.
مکانیزم ASLR میتواند در جلوگیری از حملات سرریز بافر هیپ و پشته موثر بوده و در سایر آسیبپذیریهای سرریز بافر از اجرای کدهای دلخواه توسط مهاجمان جلوگیری کند. این مکانیزم امنیتی در حال حاضر در سیستم عاملهای مدرن مانند ویندوز، لینوکس، مک و اندروید پیادهسازی شده است.
برنامههای کاربردی که در ویندوز ۸ و نسخههای جدید این سیستم عامل اجرا میشوند به آنها آدرسهایی با آنتروپی صفر تخصیص داده میشود. بهعبارت دیگر تصادفیسازی زیادی وجود نداشته و میتوان مکان کدهای برنامهها را تشخیص داد. این مشکل حتی در ویندوز ۱۰ نیز وجود دارد.
محققان در حالی این اشکال را کشف کردند که در حال تجزیه و تحلیل یک آسیبپذیری با شناسهی CVE-2017-11882 در مایکروسافت آفیس بودند. مهاجمان میتوانند از این آسیبپذیری برای نصب بدافزار بدون نیاز به تعامل با کاربر، بهرهبرداری کنند.
به گفتهی محققان امنیتی، این آسیبپذیری جدید، تنها برنامههایی را تحت تاثیر قرار میدهد که از ASLR الزامی استفاده میکنند و در برنامههایی که اصلا از ASLR استفاده نکرده و یا از گزینهی اختیاری استفاده میکنند، هیچ مشکلی وجود ندارد.