رد کردن لینک ها

رفع باگ بحرانی مایکروسافت برای حملات Zero Day تحت IE

امروز مایکروسافت یک به روز رسانی امنیتی را منتشر کرد تا آسیب پذیری بحرانی zero-day در مرورگر (Internet Explorer (IE  را که مهاجمان از آن برای نفوذ به سیستم های ویندوزی استفاده میکردند، Patch  کرد.

این آسیب پذیری توسط محقق امنیتی Clement Lecigne از گروه تجزیه و تحلیل آسیب پذیرهای گوگل کشف شد و تحت عنوان CVE-2018-8653 شناخته می شود، و در واقع  این رخنه از نوع “اجرای کد از راه دور (RCE)” در موتور اسکریپت مرورگر IE است.

آسیب پذیری انحراف حافظه در موتور اسکریپت JScript مایکروسافت IE قرار دارد که از اجرای زبان های اسکریپتی پشتیبانی می کند.

در صورتیکه  exploit  با موفقیت انجام شود، آسیب پذیری می تواند مهاجمین را قادر به اجرای کد دلخواه در سیستم کاربر جاری کند.

اگر کاربر جاری با دسترسی Admin وارد سیستم شود، مهاجمی که با موفقیت آسیب پذیری را مورد سوءاستفاده قرار داده است، می تواند سیستم آسیب دیده را کنترل کند. پس از آن یک مهاجم می تواند برنامه های خود را نصب کند، داده ها را مشاهده، تغییر یا حذف کند، یا حساب های جدیدی را با دسترسی کامل ایجاد کند.

علاوه بر این، یک مهاجم از راه دور می تواند قربانیان را از طریق بازدید از یک سند HTML خاص (به عنوان مثال یک صفحه وب یا پیوست ایمیل)، سند MS Office، فایل PDF یا هر سندی دیگری که محتوای موتور اسکریپت IE را پشتیبانی می کند، متقاعد نماید.

این آسیب پذیری ، IE 9 در ویندوز سرور ۲۰۰۸، IE 10 در ویندوز سرور ۲۰۱۲، IE 11 از ویندوز ۷ تا  ویندوز ۱۰، و IE 11 در ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۶، ویندوز سرور ۲۰۰۸ R2، ویندوز سرور ۲۰۱۲ R2  را تحت تاثیر قرار میدهد.

نه گوگل و نه مایکروسافت تا به حال به طور عمومی هر گونه جزئیات فنی در مورد آسیب پذیری IE zero- day ، یا جزئیاتی در مورد برنامه مبارزه با حمله سایبری را با استفاده از این باگ RCE افشا نکرده است.

از آنجاییکه آسیب پذیری فعالانه مورد سوء استفاده قرار می گیرد و باعث می شود که یک آسیب پذیری بحرانی در zero-day باشد، به کاربران به شدت توصیه میشود که آخرین به روز رسانی های ارائه شده توسط مایکروسافت را در اسرع وقت نصب کنند.

هرچند توصیه نمیشود ولی در صورتیکه کاربران نمیتوانند بلافاصله Patch  ها را deploy کنند، می توانند دسترسی به فایل jscript.dll را با استفاده از امتیازات admin واجرای فرمان زیردر Command prompt ، محدود کنند ، و از این طریق تهدید را کاهش دهند.

لازم به ذکر است که دستور فوق، مرورگر وب را مجبور به استفاده از Jscript9.dll می کند، اما هر وبسایتی که به Jscript.dll متکی است، render نخواهد شد.