کاربران مایکروسافت آفیس هدف حمله Zero-Day قرار گرفتند

۳۰ شهریور ۱۴۰۰ | ۱۱:۴۱ کد : ۲۰۳۳۱ تازه های فناوری اطلاعات
تعداد بازدید:۳۹۴
تهیه کننده خبر: ناصر رضایی
مایکروسافت به کاربران ویندوز هشدار داد که مهاجمان به طور فعال از یک آسیب‌پذیری zero-day از راه دور در MSHTML استفاده می‌کنند. یک مرورگر وب اختصاصی برای اینترنت اکسپلورر که در حال حاضر با استفاده از اسناد آفیس MS راه‌اندازی شده‌است.
کاربران مایکروسافت آفیس هدف حمله Zero-Day قرار گرفتند

مسیری با عنوان  CVE-2021-40444، آسیب پذیری بر ویندوز سرور 2008 تا 2019 و ویندوز 8.1 تا 10 را تحت‌تاثیر قرار می‌دهد و سطح شدت ۸ / ۸ را از حداکثر ۱۰ دارد. مایکروسافت در حال بررسی گزارش‌هایی از یک آسیب‌پذیری اجرایی از راه دور در MSHTML است که مایکروسافت ویندوز را تحت‌تاثیر قرار می‌دهد. شرکت در یک مشاوره امنیتی گفت: " مایکروسافت از حملات هدفمند که تلاش می‌کند با استفاده از اسناد دفتر مایکروسافت به طور ویژه از این آسیب‌پذیری بهره‌برداری کند آگاه است."
"مهاجم می تواند یک کنترل ActiveX بدخواهانه را ایجاد کند تا توسط یک سند مایکروسافت آفیس که میزبان موتور رندر مرورگر است مورد استفاده قرار گیرد. سپس مهاجم باید کاربر را قانع کند که سند مخرب را باز کند. کاربرانی که حساب کاربریشان با سطح دسترسی و حقوق کاربری کمتری پیکربندی شده  کمتر از کاربرانی که با سطح دسترسی ادمین کار می کنند، تحت تاثیر قرار می‌گیرد."
ActiveX یک فریمورک نرم‌افزاری از مایکروسافت است که مدل شی پیش‌ساخته خود را تطبیق داده و فن‌آوری‌های Linking و Embedding را برای محتوای دانلود شده از شبکه تطبیق می‌دهد. مایکروسافت محققان EXPMON و Mandiant را برای گزارش نقص منسوب کرد، اگرچه این شرکت جزئیات بیشتری را در مورد ماهیت حملات، هویت افرادی که از این حمله سو استفاده کرده‌اند، یا اهداف آن‌ها ارائه نکرد.
محققان در EXPMON اظهار داشتند که این مساله را پس از شناسایی "یک حمله بسیار پیچیده zero-day " که کاربران مایکروسافت آفیس را تحت تاثیر قرار میدهد، کشف کردند و افزود که آن‌ها یافته‌های خود را در روز یکشنبه با مایکروسافت به اشتراک گذاشتند.محققان Expmon گفتند: اکسپلویت از نقص‌های منطقی استفاده می کند،بنابراین بهره‌برداری کاملا قابل‌اعتماد و البته خطرناک خواهد بود."
با این حال، اگر مایکروسافت آفیس با تنظیمات پیش‌فرض عمل کند، خطر کاهش می‌یابد، جایی که در آن اسناد دریافتی از وب در نمایش حفاظت‌شده (Protected View) یا Application Guard آفیس اجرا می‌شوند، که برای جلوگیری از فایل‌های غیرقابل اعتماد از دسترسی به منابع مورد اعتماد در سیستم آسیب دیده طراحی شده‌است.
مایکروسافت، پس از تکمیل تحقیقات، انتظار می‌رود که یک پج امنیتی یا به روزرسانی امنیتی خارج از سیکل را "بسته به نیازهای مشتری" منتشر کند. در این فاصله، سازنده ویندوز به کاربران و سازمان‌ها توصیه می‌کند تا تمام کنترل‌های ActiveX در اینترنت اکسپلورر را برای کاهش هر گونه تهدید بالقوه، غیرفعال کنند.
منبع : cyberpolice.ir
 

ناصر رضایی

تهیه کننده خبر


نظر شما :