گروه ۰patch شرکت ACROS Security هفتهی گذشته برای آسیبپذیری CVE-2020-0674، که بهتازگی در اینترنت اکسپلورر کشف شده و در حملات هدفمند مورد بهرهبرداری قرار گرفته بود، یک وصلهی غیررسمی منتشر کرد.
مایکروسافت جمعهی گذشته به مشتریان اطلاع داد که اینترنت اکسپلورر تحت تأثیر یک آسیبپذیری روز-صفرم قرار گرفته است. این آسیبپذیری بهعنوان یک مسألهی خرابی حافظه توصیف شده است که میتوان از آن برای اجرای کد از راه دور از طریق متقاعد کردن کاربر هدف برای بازدید از یک وبگاه مخرب با یک نسخهی آسیبدیده از این مروگر بهرهبرداری کرد.
این آسیبپذیری موتور اسکریپتنویسی اینترنت اکسپلورر، بهویژه یک کتابخانه به نام jscript.dll را تحت تأثیر قرار میدهد که سازگاری با یک نسخهی منسوخ از زبان برنامهنویسی Jscript را تضمین میکند. اینترنت اکسپلورر ۹، ۱۰ و ۱۱ تحت تأثیر قرار گرفتهاند.
مایکروسافت بهخاطر گزارش این آسیبپذیری به گروه تحلیل تهدید گوگل و شرکت امنیت سایبری چینی Qihoo 360 پاداش داده است. Qihoo 360 اعلام کرده است که این آسیبپذیری در حملات هدفمند و توسط یک گروه تهدید شناختهشده به نام DarkHotel مورد بهرهبرداری قرار گرفته است که برخی از پژوهشگران آن را به کرهی جنوبی نسبت دادهاند.
مایکروسافت اظهار داشت که احتمالاً با بهروزرسانیهای وصلهی روز سهشنبهی ماه فوریهی سال ۲۰۲۰ میلادی تنها آسیبپذیری CVE-2020-0674 را وصله خواهد کرد و در این میان راهکاری را به اشتراک گذاشته است که شامل محدود کردن دسترسی به jscript.dll است. کاربران باید قبل از نصب هرگونه بهروزرسانی از این راهکار استفاده کنند.
این شرکت خاطرنشان کرده است که همهی نسخههای پشتیبانیشده اینترنت اکسپلورر که بهطور پیشفرض از jscript.dll استفاده میکند تحت تأثیر این آسیبپذیری قرار نگرفته است. بااینحال، این آسیبپذیری وبگاههای مشخصی را که به jscript بهعنوان موتور اسکریپتنویسی وابسته هستند، تحت تأثیر قرار میدهد.
زمانی که این آسیبپذیری افشا شد، ۰patch یک وصلهی غیررسمی برای CVE-2020-0674 منتشر کرد. این شرکت ادعا میکند که وصلهی آن راهکار توصیهشده را پیادهسازی میکند، اما بدون اینکه تأثیر منفی روی عملکرد داشته باشد.
استفاده از این راهکار همانطور که توسط مایکروسافت تشریح شد، برنامههای کاربردی تحت وب را که از jscript.dll استفاده میکنند و تنها در اینترنت اکسپلورر اجرا میشوند، خراب میکند. برخی گزارشها حاکی از آن است که این راهکار برای ویندوز مدیا پلیر در زمان پخش فایلهای MP4، ویژگی Microsoft Print to PDF، ابزار System File Checker در ویندوز ۷ و اسکریپتهای پیکربندی خودکار پروکسی مشکلاتی به وجود میآورد.
۰patch بیان میکند که میکروپچ آن از یک سیستم در برابر حملات احتمالی محافظت میکند، اما نباید مشکلات گزارششده توسط کاربرانی که بهطور دستی راهکار مایکروسافت را اعمال کردهاند، ایجاد شود. این وصلهی غیررسمی برای نسخههای ۳۲ بیتی و ۶۴ بیتی ویندوز ۷، ۱۰، سرور ۲۰۰۸ و سرور ۲۰۱۹ در دسترس است.
مدیرعامل ACROS Security بیان کرد که میکروپچ آسیبپذیری CVE-2020-0674 بهطور رایگان در دسترس کاربران ۰patch قرار گرفته است، اما نسخهی رایگان این ابزار تنها در محیطهای غیرتجاری قابل استفاده است. سازمانهای علاقهمند به دریافت این وصله، باید مجوز ۰patch PRO کسب کنند.