آسیب پذیری روز صفرم مایکروسافت

10

هشدار مایکروسافت به کاربران Windows درخصوص یک آسیب‌پذیری روز صفر

مایکروسافت (Microsoft Corp) در اطلاعیه‌ای به تعدادی حملات اشاره نموده که به واسطه سوءاستفاده از آسیب‌پذیری موجود در MSHTML بر سیستم‌عامل Windows تأثیر می‌گذارند.

این ضعف امنیتی به شناسه CVE-2021-40444 از نوع “روز-صفر” و دارای درجه اهمیت “مهم” (Important) می‌باشد.

در این گزارش جزییات این آسیب‌پذیری و راهکار ارائه شده توسط مایکروسافت مورد بررسی قرار گرفته است.

Trident در ابتدا با انتشار Internet Explorer 4 در سال ۱۹۹۷ مورد استفاده قرار گرفت. جهت بهبود انطباق با استانداردهای وب و اضافه کردن پشتیبانی از فناوری‌های جدید در نسخه‌های بعدی مرورگر، تغییرات قابل توجهی در آن ایجاد شد.

اگرچه Trident بیشتر با Internet Explorer مرتبط است، اما در سایر نرم‌افزارها از جمله نسخه‌های Skype، Microsoft Outlook، Visual Studio نیز استفاده می‌شود.

اگر تا به حال برنامه‌ای را باز کرده‌اید که ظاهراً به صورت “جادویی” تنظیمات پروکسی شما را می‌داند، به احتمال زیاد به این دلیل است که در آن از MSHTML استفاده شده است.

بیشتر بخوانید: مهاجمان باج‌افزاری به دنبال چه سازمان‌هایی هستند؟

گزارش مایکروسافت از آسیب‌پذیری روز صفر

به گزارش مایکروسافت، مهاجم می‌تواند از ضعف امنیتی موجود در MSHTML برای “اجرای کد به صورت از راه دور” در نسخه‌های مختلف سیستم‌عامل Windows سوءاستفاده کند.

مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال نموده و کاربر را متقاعد می‌کند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیب‌پذیری موجود در MSHTML، سوءاستفاده می‌کند.

در صورتی که سطح دسترسی کاربر بر روی دستگاه Administrator نباشد، اثرات مخرب سوءاستفاده از این آسیب‌پذیری به مراتب بسیار کمتر خواهد بود.

مشاوره رایگان امنیت

مایکروسافت در این اطلاعیه راهکار موقتی برای مقاوم‌سازی این آسیب‌‍‌پذیری ارائه کرده است. آسیب‌پذیری‌هایی از این قبیل احتمالاً برای مدت‌های طولانی مورد سوءاستفاده مهاجمان قرار می‌گیرند.

خوشبختانه سوءاستفاده از این آسیب‌پذیری نیاز به تعامل و دخالت کاربر دارد. در عین حال اعمال راهکار پیشنهادی مایکروسافت بر روی تمامی دستگاه‌ها زمان‌بر خواهد بود. این بدان معناست که مهاجمان فرصت کافی برای بهره‌جویی از این ضعف امنیتی خواهند داشت.

مایکروسافت در ادامه عنوان نموده است که پس از پایان تحقیقات، به‌روزرسانی امنیتی را در مجموعه اصلاحیه‌های ماه سپتامبر که سه‌شنبه ۲۳ شهریور منتشر می‌شود یا در یک به‌روزرسانی امنیتی جداگانه، ارائه خواهد نمود.

بیشتر بخوانید: آسیب‌پذیری سازمان‌های صنعتی در برابر حملات سایبری

نرم‌افزار Office به صورت پیش‌فرض، اسناد را در اینترنت به صورت Protected View یا Application Guard for Office باز می‌کند که هر دو از اجرای حملات فعلی نیز جلوگیری می‌کنند.

ولیکن، به منظور کاهش اثرات مخرب این ضعف امنیتی، مایکروسافت پیشنهاد کرده که نصب کنترل‌های ActiveX در مرورگر غیرفعال شود.

جهت اعمال این راهکار موقت امنیتی، بایستی تغییراتی در رجیستری اعمال شود تا نصب کنترل‌های ActiveX غیرفعال شود. با اعمال این راهکار، کنترل‌های ActiveX که قبلاً نصب شده همچنان اجرا می‌شوند، اما از این به بعد با تغییرات مذکور در ریجستری، کنترل‌های ActiveX جدید قابل نصب نخواهند بود. اگر تنظیمات Registry Editor به صورت نادرست اعمال شود، ممکن است منجر به مشکلات جدی شود و کاربر را مجبور به نصب مجدد سیستم‌عامل نماید.

از آنجا که این آسیب‌پذیری قبلاً مورد سوءاستفاده قرار گرفته، توصیه می‌شود راهبران امنیتی در اسرع وقت نسبت به اعمال راهکار پیشنهادی مایکروسافت اقدام نمایند.

مشروح توصیه‌نامه مایکروسافت در خصوص این ضعف امنیتی و راهکار موقت مقابله با آن در لینک زیر قابل دریافت و مطالعه است.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

مشاوره رایگان در حوزه مرکز‌داده، ممیزی مرکز‌داده، امنیت شبکه و ...

ثبت درخواست
کارشناس فروش

کارشناس فروش
تماس با کارشناس فروش

کارشناس فروش
سلام 👋
چطور میتونم کمکتون کنم؟
1:40
989028888104
×