در به‌روزرسانی‌های امنیتی مایکروسافت، ۲ آسیب‌پذیری روز-صفرم وصله شده است

 

شرکت مایکروسافت در به‌روزرسانی‌های امنیتی خود برای ماه می ۲۰۱۸ میلادی نزدیک به ۶۰ آسیب‌پذیری را دیروز در محصولات خود وصله کرده است. ۲ مورد از این آسیب‌پذیری‌ها روز-صفرم بوده و برای اجرای کد از راه دور و ارتقاء امتیاز توسط مهاجمان قابل بهره‌برداری هستند. مهم‌ترین آسیب‌پذیری روز-صفرم دارای شناسه‌ی CVE-2018-8174 بوده و حیاتی محسوب می‌شود. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به اجرای کدهای دلخواه بر روی تمامی نسخه‌های ویندوز بپردازد.


این آسیب‌پذیری توسط محققان چینی از شرکت امنیتی Qihoo 360 گزارش شد. این گروه ماه قبل کشف کردند که گروه‌های نفوذ پیشرفته در حملات فعال خود و با استفاده از مرورگر اینترنت اکسپلورر و همچنین اسناد جعلی آفیس در حال بهره‌برداری از این آسیب‌پذیری هستند. مایکروسافت به این شرکت امنیتی و همچنین آزمایشگاه کسپرسکی به‌خاطر گزارش این آسیب‌پذیری جایزه پرداخت کرده است. هر دو گروه از محققان، اعلام کرده‌اند که این آسیب‌پذیری در حملات دنیای واقعی مورد بهره‌برداری قرار گرفته‌اند ولی هنوز در مورد مهاجمان اطلاعات دقیقی در دست نیست.


مایکروسافت می‌گوید این آسیب‌پذیری به دلیل نحوه‌ی مدیریت اشیاء در حافظه توسط ماشین VBScript وجود دارد. محققان اعلام کردن این آسیب‌پذیری از طریق مرورگر اینترنت اکسپلورر و متقاعد کردن قربانی به بازدید از یک وب‌سایت مخرب، قابل بهره‌برداری است. همچنین با تعبیه کردن کنترل ActiveX در برنامه‌های کاربردی و اسناد جعلی آفیس که در آن‌ها از ماشین مدیریت اینترنت اکسپلورر در آن استفاده شده است، می‌توان از این آسیب‌پذیری بهره‌برداری کرد.


آزمایشگاه کسپرسکی از این آسیب‌پذیری با عنوان اشکال استفاده پس از آزادسازی یاد کرده است. در حملاتی که این شرکت مشاهده کرده، اسناد مخربی بر روی سیستم قربانی قرار می‌گیرد تا بار داده‌ی مرحله‌ی دوم را دانلود و نصب کند و این بار داده‌ی مخرب معمولا در قالب صفحه‌ی HTML ارائه می‌شود. کد این صفحه‌ی وب، UAF و پاورشل را راه اندازی می‌کند که منجر به دانلود بار داده‌ی مخرب و اجرایی می‌شود.


به آسیب‌پذیری دوم که آن هم از نوع روز-صفرم بوده و روز سه‌شنبه توسط مایکروسافت وصله شده، شناسه‌ی CVE-2018-8120 اختصاص یافته است. این آسیب‌پذیری یک اشکال ارتقاء امتیاز در ویندوز محسوب می‌شود. این آسیب‌پذیری به نحوه‌ی مدیریت اشیاء در حافظه توسط مولفه‌ی Win32k برمی‌گردد. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به اجرای کدهای مخرب در وضعیت کرنل بپردازد ولی نکته‌ای که وجود دارد، مهاجم برای بهره‌برداری از این آسیب‌پذیری باید احراز هویت شده باشد. 


مایکروسافت اشاره کرده است که آسیب‌پذیری دوم فقط ویندوز ۷ و ویندوز سرور ۲۰۰۸ را تحت تاثیر قرار داده و نسخه‌های جدید از سیستم عامل ویندوز، تحت تاثیر این آسیب‌پذیری قرار نگرفته‌اند. محققی از شرکت ضدبدافزار ESET نیز به‌خاطر گزارش این آسیب‌پذیری جایزه دریافت کرده است ولی این شرکت نیز هنوز اطلاعات و جزئیات فنی این آسیب‌پذیری را به اشتراک نگذاشته است. 


در به‌روزرسانی ماه می ۲۰۱۸ میلادی مایکروسافت ۲ آسیب‌پذیری نیز وصله شده که قبلا جزئیات فنی آن‌ها به‌طور عمومی افشاء شده بود. این آسیب‌پذیری‌ها مهم بوده و یکی از آن‌ها اشکال ارتقاء امتیاز با شناسه‌ی CVE-2018-8170 و دیگری افشای اطلاعات با شناسه‌ی CVE-2018-8141 است. نزدیک به ۲۰ آسیب‌پذیری دیگر نیز این ماه وصله شده که حیاتی محسوب می‌شوند. از جمله‌ی این آسیب‌پذیری‌ها می‌توان به اشکال خرابی حافظه در مرورگر اج و ماشین اجرای اسکریپت اینترنت اکسپلورر و آسیب‌پذیری اجرای کد از راه دور در Hyper-V اشاره کرد. شرکت ادوبی نیز روز سه‌شنبه به‌روزرسانی امنیتی خود برای این ماه را منتشر کرده و ۵ آسیب‌پذیری در ادوبی فلش پلیر، Creative Cloud و Connect وصله شده است.
 

منبع

پست‌های مشابه

Leave a Comment