آسیب پذیری

آسیب‌پذیری روز صفر IE: وصله امنیتی اضطراری

در تاریخ ۲۸ آذرماه مایکروسافت یک به‌روزرسانی امنیتی را منتشر نمود تا آسیب‌پذیری بحرانی در مرورگر اینترنت اکسپلورر (IE) را که مهاجمان به‌طور انبوه از آن برای هک کردن رایانه‌های تحت ویندوز استفاده می‌کردند، وصله کند.

این آسیب‌پذیری که توسط یک محقق امنیتی به نام Clement Lecigne از گروه تجزیه‌و‌تحلیل آسیب شرکت گوگل شناسایی‌شده است، تحت عنوان CVE-2018 8653 دنبال شده و از نوع اجرای راه دور کد (RCE) در موتور اسکریپت مرورگر اینترنت اکسپلورر است.

با توجه به مشاوره‌های صورت گرفته، یک آسیب‌پذیری نامشخص ِخرابیِ حافظه در بخش موتور اسکریپت JScript اینترنت اکسپلورر شرکت مایکروسافت وجود دارد که از اجرای زبان‌های اسکریپتی پشتیبانی می‌کند. اگر این آسیب‌پذیری با موفقیت مورد بهره‌برداری قرار گیرد، می‌تواند مهاجمین را قادر به اجرای کد دلخواه درزمینه‌ی کاربر فعلی نماید.

به گفته‌ی مشاوران، اگر کاربر فعلی با دسترسی کاربری مدیریت وارد سیستم شود، مهاجمی که با موفقیت آسیب‌پذیری را مورد سوءاستفاده قرار داده است، می‌تواند کنترل سیستم آسیب‌دیده را به دست گیرد. سپس می‌تواند برنامه‌های دلخواه خود را نصب نموده، داده‌ها را مشاهده کرده، تغییر داده یا حذف نماید و یا حساب‌های جدیدی را با حقوق کامل کاربری ایجاد کند.

علاوه بر این، یک مهاجم از راه دور می‌تواند قربانیان را متقاعد کند که از یک سند خاص HTML (به‌عنوان‌مثال یک صفحه وب یا پیوست ایمیل)، سند آفیس، فایل PDF یا هر سند دیگر که از موتور اسکریپت IE پنهان پشتیبانی می‌کند، بازدید نمایند.


نسخه های آسیب پذیر

آسیب‌پذیری روز صفر IE، نسخه‌های IE 9 در ویندوز سرور ۲۰۰۸، IE 10 در ویندوز سرور ۲۰۱۲، IE 11 از ویندوز ۷ تا ویندوز ۱۰، و IE 11 در ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۶، ویندوز سرور  R2 2008، ویندوز سرور  R22012  را تحت تأثیر قرار می‌دهد.

نه گوگل و نه مایکروسافت، تاکنون هیچ‌گونه جزئیات فنی در مورد آسیب‌پذیری روز صفر اینترنت اکسپلورر، اثبات مفهومی، کد exploit و یا جزئیات هجمه حملات سایبری با سوءاستفاده از این حفره‌ی RCE را منتشر نکرده‌اند. ازآنجایی‌که هم‌اکنون این آسیب‌پذیری به‌صورت جدی مورد سوءاستفاده قرارگرفته و موجب بروز یک نقص روز صفرم شده است، لذا کاربران مؤکداً توصیه می‌کنند که آخرین به‌روزرسانی‌های ارائه‌شده توسط شرکت مایکروسافت را در اسرع وقت نصب کنند.


رفع مشکل

کاربرانی که بلافاصله نمی‌توانند وصله‌های امنیتی را به کار برند، می‌توانند خطر مذکور را با محدود کردن دسترسی به فایل jscript.dll، با اجرای فرمان زیر در خط فرمان با استفاده از امتیازات سطح مدیریت، کاهش دهند (اگرچه این کار توصیه نمی‌شود):

For 32-bit System — cacls %windir%\system32\jscript.dll /E /P everyone:N

For 64-bit System — cacls %windir%\syswow64\jscript.dll /E /P everyone:N

لازم به ذکر است که دستور فوق، مرورگر وب را مجبور به استفاده از Jscript9.dll خواهد کرد، اما هر وب‌سایتی که متکی به Jscript.dll باشد، Render نخواهد شد.

مطالب مرتبط
به‌‌روزرسانی قوانین Snort (21 آذر)
ماکروهای آفیس مایکروسافت همچنان اولین روش برای انتشار بدافزار است
به‌روزرسانی جدید مایکروسافت برای ۱۷ آسیب‌پذیری بحرانی

آسیب‌پذیری روز صفر IE: وصله امنیتی اضطراری

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top