آخرین اخبار
facebook Telegram RSS ارسال به دوستان نسخه چاپی
کد خبر : 256599
تاریخ انتشار : 7 خرداد 1398 11:40
تعداد بازدید : 111

پنج آسیب پذیری جدید روز صفر در ویندوز افشا شد

یک پژوهشگر در حساب گیت هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب پذیری روز صفر (zero–day) در سیستم عامل ویندوز را قرار داده است.
undefined
آی‌تی‌من- به گزارش وب‌سایت ZDNet، این پژوهشگر در ده ماه گذشته در مجموع هشت اکسپلویت را منتشر کرده که اکثر آن‌ها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده است.
آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری  CVE–2019–0841 است.که به کاربر با سطح دسترسی پایین اجازه می‌دهد فایل‌هایی که مالک آن‌ها NT AUTHORITYSYSTEM  است را از طریق بازنویسی سطح دسترسی فایل هدف، به سرقت ببرد. 
مایکروسافت آسیب‌پذیری CVE–2019–0841 را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد. لازم به ذکر است که این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند. آسیب‌پذیری روز صفر دوم پوشه C:WindowsInstaller در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوء استفاده کند و در بخش‌های غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوء استفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته شود. آسیب‌پذیری سوم که با نام AngryPolarBearBug2 معرفی شده، در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی که نیاز به سطح دسترسی بالاتر دارد را ویرایش کند.
آسیب‌پذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار می‌دهد. این نقص به مهاجمین اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به صورت دسترسی از راه دور بهره‌برداری کرد و در نتیجه درجه حساسیت آن پایین است. آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler تایید شده که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوء استفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند.


نظر شما



نمایش غیر عمومی
تصویر امنیتی :