انتشار وصله‌ی غیررسمی برای آسیب‌پذیری روز-صفرم اینترنت اکسپلورر

گروه ۰patch شرکت ACROS Security هفته‌ی گذشته برای آسیب‌پذیری CVE-2020-0674، که به‌تازگی در اینترنت اکسپلورر کشف شده و در حملات هدفمند مورد بهره‌برداری قرار گرفته بود، یک وصله‌ی غیررسمی منتشر کرد.

مایکروسافت جمعه‌ی گذشته به مشتریان اطلاع داد که اینترنت اکسپلورر تحت تأثیر یک آسیب‌پذیری روز-صفرم قرار گرفته است. این آسیب‌پذیری به‌عنوان یک مسأله‌ی خرابی حافظه توصیف شده است که می‌توان از آن برای اجرای کد از راه دور از طریق متقاعد کردن کاربر هدف برای بازدید از یک وب‌گاه مخرب با یک نسخه‌ی آسیب‌دیده از این مروگر بهره‌برداری کرد.

این آسیب‌پذیری موتور اسکریپت‌نویسی اینترنت اکسپلورر، به‌ویژه یک کتابخانه به نام jscript.dll را تحت تأثیر قرار می‌دهد که سازگاری با یک نسخه‌ی منسوخ از زبان برنامه‌نویسی Jscript را تضمین می‌کند. اینترنت اکسپلورر ۹، ۱۰ و ۱۱ تحت تأثیر قرار گرفته‌اند.

مایکروسافت به‌خاطر گزارش این آسیب‌پذیری به گروه تحلیل تهدید گوگل و شرکت امنیت سایبری چینی Qihoo 360 پاداش داده است. Qihoo 360 اعلام کرده است که این آسیب‌پذیری در حملات هدفمند و توسط یک گروه تهدید شناخته‌شده به نام DarkHotel مورد بهره‌برداری قرار گرفته است که برخی از پژوهش‌گران آن را به کره‌ی جنوبی نسبت داده‌اند.

مایکروسافت اظهار داشت که احتمالاً با به‌روزرسانی‌های وصله‌ی روز سه‌شنبه‌ی ماه فوریه‌ی سال ۲۰۲۰ میلادی تنها آسیب‌پذیری CVE-2020-0674 را وصله خواهد کرد و در این میان راهکاری را به اشتراک گذاشته است که شامل محدود کردن دسترسی به jscript.dll است. کاربران باید قبل از نصب هرگونه به‌روزرسانی از این راهکار استفاده کنند.

این شرکت خاطرنشان کرده است که همه‌ی نسخه‌های پشتیبانی‌شده اینترنت اکسپلورر که به‌طور پیش‌فرض از jscript.dll استفاده می‌کند تحت تأثیر این آسیب‌پذیری قرار نگرفته است. بااین‌حال، این آسیب‌پذیری وب‌گاه‌های مشخصی را که به jscript به‌عنوان موتور اسکریپت‌نویسی وابسته هستند، تحت تأثیر قرار می‌دهد.

زمانی که این آسیب‌پذیری افشا شد، ۰patch یک وصله‌ی غیررسمی برای CVE-2020-0674 منتشر کرد. این شرکت ادعا می‌کند که وصله‌ی آن راهکار توصیه‌شده را پیاده‌سازی می‌کند، اما بدون این‌که تأثیر منفی روی عملکرد داشته باشد.

استفاده از این راه‌کار همان‌طور که توسط مایکروسافت تشریح شد، برنامه‌های کاربردی تحت وب را که از jscript.dll استفاده می‌کنند و تنها در اینترنت اکسپلورر اجرا می‌شوند، خراب می‌کند. برخی گزارش‌ها حاکی از آن است که این راهکار برای ویندوز مدیا پلیر در زمان پخش فایل‌های MP4، ویژگی Microsoft Print to PDF، ابزار System File Checker در ویندوز ۷ و اسکریپت‌های پیکربندی خودکار پروکسی مشکلاتی به وجود می‌آورد.

۰patch بیان می‌کند که میکروپچ آن از یک سیستم در برابر حملات احتمالی محافظت می‌کند، اما نباید مشکلات گزارش‌شده توسط کاربرانی که به‌طور دستی راهکار مایکروسافت را اعمال کرده‌اند، ایجاد شود. این وصله‌ی غیررسمی برای نسخه‌های ۳۲ بیتی و ۶۴ بیتی ویندوز ۷، ۱۰، سرور ۲۰۰۸ و سرور ۲۰۱۹ در دسترس است.

مدیرعامل ACROS Security بیان کرد که میکروپچ آسیب‌پذیری CVE-2020-0674 به‌طور رایگان در دسترس کاربران ۰patch قرار گرفته است، اما نسخه‌ی رایگان این ابزار تنها در محیط‌های غیرتجاری قابل استفاده است. سازمان‌های علاقه‌مند به دریافت این وصله، باید مجوز ۰patch PRO کسب کنند.

منبع

پست‌های مشابه

Leave a Comment