در تاریخ ۲۸ آذرماه مایکروسافت یک بهروزرسانی امنیتی را منتشر نمود تا آسیبپذیری بحرانی در مرورگر اینترنت اکسپلورر (IE) را که مهاجمان بهطور انبوه از آن برای هک کردن رایانههای تحت ویندوز استفاده میکردند، وصله کند.
این آسیبپذیری که توسط یک محقق امنیتی به نام Clement Lecigne از گروه تجزیهوتحلیل آسیب شرکت گوگل شناساییشده است، تحت عنوان CVE-2018 8653 دنبال شده و از نوع اجرای راه دور کد (RCE) در موتور اسکریپت مرورگر اینترنت اکسپلورر است.
با توجه به مشاورههای صورت گرفته، یک آسیبپذیری نامشخص ِخرابیِ حافظه در بخش موتور اسکریپت JScript اینترنت اکسپلورر شرکت مایکروسافت وجود دارد که از اجرای زبانهای اسکریپتی پشتیبانی میکند. اگر این آسیبپذیری با موفقیت مورد بهرهبرداری قرار گیرد، میتواند مهاجمین را قادر به اجرای کد دلخواه درزمینهی کاربر فعلی نماید.
به گفتهی مشاوران، اگر کاربر فعلی با دسترسی کاربری مدیریت وارد سیستم شود، مهاجمی که با موفقیت آسیبپذیری را مورد سوءاستفاده قرار داده است، میتواند کنترل سیستم آسیبدیده را به دست گیرد. سپس میتواند برنامههای دلخواه خود را نصب نموده، دادهها را مشاهده کرده، تغییر داده یا حذف نماید و یا حسابهای جدیدی را با حقوق کامل کاربری ایجاد کند.
علاوه بر این، یک مهاجم از راه دور میتواند قربانیان را متقاعد کند که از یک سند خاص HTML (بهعنوانمثال یک صفحه وب یا پیوست ایمیل)، سند آفیس، فایل PDF یا هر سند دیگر که از موتور اسکریپت IE پنهان پشتیبانی میکند، بازدید نمایند.
نسخه های آسیب پذیر
آسیبپذیری روز صفر IE، نسخههای IE 9 در ویندوز سرور ۲۰۰۸، IE 10 در ویندوز سرور ۲۰۱۲، IE 11 از ویندوز ۷ تا ویندوز ۱۰، و IE 11 در ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۶، ویندوز سرور R2 2008، ویندوز سرور R22012 را تحت تأثیر قرار میدهد.
نه گوگل و نه مایکروسافت، تاکنون هیچگونه جزئیات فنی در مورد آسیبپذیری روز صفر اینترنت اکسپلورر، اثبات مفهومی، کد exploit و یا جزئیات هجمه حملات سایبری با سوءاستفاده از این حفرهی RCE را منتشر نکردهاند. ازآنجاییکه هماکنون این آسیبپذیری بهصورت جدی مورد سوءاستفاده قرارگرفته و موجب بروز یک نقص روز صفرم شده است، لذا کاربران مؤکداً توصیه میکنند که آخرین بهروزرسانیهای ارائهشده توسط شرکت مایکروسافت را در اسرع وقت نصب کنند.
رفع مشکل
کاربرانی که بلافاصله نمیتوانند وصلههای امنیتی را به کار برند، میتوانند خطر مذکور را با محدود کردن دسترسی به فایل jscript.dll، با اجرای فرمان زیر در خط فرمان با استفاده از امتیازات سطح مدیریت، کاهش دهند (اگرچه این کار توصیه نمیشود):
For 32-bit System —
cacls %windir%\system32\jscript.dll /E /P everyone:N
For 64-bit System —
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
لازم به ذکر است که دستور فوق، مرورگر وب را مجبور به استفاده از Jscript9.dll خواهد کرد، اما هر وبسایتی که متکی به Jscript.dll باشد، Render نخواهد شد.
مطالب مرتبط
بهروزرسانی قوانین Snort (21 آذر)
ماکروهای آفیس مایکروسافت همچنان اولین روش برای انتشار بدافزار است
بهروزرسانی جدید مایکروسافت برای ۱۷ آسیبپذیری بحرانی
