محققان گوگل یک آسیب‌پذیری روز-صفرم ویندوز را که به درستی وصله نشده، افشاء کردند

محققان امنیتی گوگل جزئیات یک آسیب‌پذیری در محصول ویندوز شرکت مایکروسافت را به‌طور عمومی منتشر کردند. این آسیب‌پذیری به‌طور نامناسب قبلا وصله شده بود و در print spooler API ویندوز وجود داشت. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به اجرای کدهای دلخواه بپردازد. پس از اینکه مایکروسافت در طول دوره‌ی ۹۰ روزه نتوانست این آسیب‌پذیری را وصله کند، گوگل جزئیات آن را به‌طور عمومی منتشر کرد. این آسیب‌پذیری دارای شناسه‌ی CVE-2020-0986 است و در دنیای واقعی در حمله‌ی سایبری Operation PowerFall مورد بهره‌برداری قرار گرفته است.

باینری splwow64.exe یکی از هسته‌های سیستم ویندوز است که به برنامه‌های ۳۲ بیتی بر روی ویندوز ۶۴ بیتی اجازه‌ی ارتباط با سرویس ۶۴-bit printer spooler را می‌دهد. در این باینری یک سرور Local Procedure Call (LPC) پیاده‌سازی شده که می‌تواند توسط سایر پردازه‌ها برای دسترسی به قابلیت‌های پرینت مورد استفاده قرار بگیرد. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه‌ی دستکاری پردازه‌ی splwow64.exe را می‌دهد. با بهره‌برداری از این آسیب‌پذیری مهاجم می‌تواند به اجرای کدهای دلخواه در سطح کرنل پرداخته، برنامه‌های مخرب دانلود کرده و داده‌ها را تغییر داده یا حذف کند. مایکروسافت در به‌روزرسانی‌های قبلی خود این آسیب‌پذیری را وصله کرده‌اند ولی محققان گوگل معتقدند به‌درستی وصله نشده و آن را با شناسه‌ی جدیدی CVE-2020-17008 منتشر کرده‌اند. انتظار می‌رود مایکروسافت در ژانویه‌ی ۲۰۲۱ میلادی آن را برطرف کند.

منبع

پست‌های مشابه

Leave a Comment

بیست + یک =