کشف آسیب‌پذیری روز-صفرمِ وصله‌نشده در JET مایکروسافت و امکان اجرای کدهای مخرب از راه دور

 

یک آسیب‌پذیری روز-صفرم در مایکروسافت شناسایی شده که تاکنون وصله نشده است. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم از راه دور امکان اجرای کد را می‌دهد. به گفته‌ی محققان امنیتی این آسیب‌پذیری از نوع نوشتن خارج از محدوده در ماشین پایگاه داده‌ی JET  مایکروسافت است که در Microsoft Access و نرم‌افزار Visual Basic و جایگزین کمتر شناخته‌شده‌ای برای SQL Server مایکروسافت محسوب می‌شود. 


این آسیب‌پذیری مربوط به مدیریت نمایه‌ها در JET است. این اشکال زمانی بروز پیدا می‌کند که یک فایل مخرب JET توسط OLEDB باز می‌شود. OLEDB یک واسط برنامه‌نویسی است که توسط مایکروسافت طراحی شده است. این مسأله به مهاجم اجازه می‌دهد تا بعد از بخش پایانی بافر اختصاص داده شده را بنویسد و در نتیجه بتواند با امتیازات و دسترسی‌های کاربر جاری، به اجرای کدهای دلخواه بپردازد. 


با این حال خبر خوبی که وجود دارد این است که بهره‌برداری از این آسیب‌پذیری روز-صفرم نیازمند روش‌های مهندسی اجتماعی است چرا که کاربر هدف باید متقاعد شود یک فایل مخرب که در قالب پایگاه داده‌ی JET  ذخیره شده را باز کند. هرچند محققان اعلام کرده‌اند قرار دادن بهره‌برداری مربوط به این آسیب‌پذیری در وب‌سایت‌های مخرب و آلوده نیز می‌تواند کارساز باشد. محققان این آسیب‌پذیری را در ویندوز ۷ شناسایی کردند ولی بر این باور هستند که این آسیب‌‌پذیری تمامی نسخه‌های ویندوز و حتی نسخه‌های سرور آن را تحت تاثیر قرار داده است.


مایکروسافت در به‌روزرسانی ماه سپتامبر ۲ آسیب‌پذیری در JET  را وصله کرده که هر دوی آن‌ها از نوع سرریز بافر هستند. این شرکت در حال حاضر از این آسیب‌پذیری روز-صفرم مطلع شده و قول داده در به‌روزرسانی‌های آتی آن را وصله کند. به‌طور همزمان انجمن ۰patch  وعده داده به‌زودی میکرو-وصله‌ای را برای ویندوز ۷ منتشر کند. با این حال به سازمان‌هایی که از JET استفاده می‌کنند توصیه می‌شود به کارمندان خود توصیه‌های لازم را ابلاغ کرده و به آن‌ها یادآور شوند که فایل‌های دریافتی از منابع ناشناس را باز نکنند.
 

منبع

پست‌های مشابه

Leave a Comment

شش + شانزده =