شرکت مایکروسافت امروز یک پست امنیتی، در زمینه حفره امنیتی موجود بر روی اینترنت اکسپلورر منتشر کرد. و اعلام نمود این آسیب پذیری از نوع zero-day می باشد.
این پست امنیتی (ADV200001) در حال حاضر شامل راه کار هایی است که، موجب حفاظت سیستم های آسیب پذیر در برابر این Zero-Day می شود.
در زمان نگارش این پست ( در حال حاضر ) هیچ گونه پچ امنیتی برای از بین بردن کامل این نقص وجود ندارد.شرکت مایکروسافت اعلام نمود کارشناسان این شرکت به شدت در تلاش هستند تا، به زودی پچ امنیتی را ارائه نمایند تا این مشکل را به طور کامل بر طرف نماید.
تجربه مشابه FIREFOX در هفته گذشته
هفته گذشته شرکت موزیلا یک Zero-Day مشابه را کشف کرد که کاربران این مرورگر محبوب را مورد حمله قرار داده بود. این شرکت به سرعت پس از کشف، پچ امنیتی را برای از بین بردن خطرات احتمالی این Zero-Day در اختیار کاربران خود قرار داد.
در یک توئیت که اکنون حذف شده یک شرکت امنیت سایبری چینی اعلام کرد این حفره امنیتی به احتمال زیاد اینترنت اکسپلورر را نیز آلوده نموده است. هنوز هیچ گونه اطلاعاتی در مورد استفاده از این Zero-Day در حملات سایبری دسترس نمی باشد.
وجود نقص RCE در Internet explorer
بر اساس نظریه فنی متخصصین شرکت مایکروسافت، این Zero-Day نوعی اجرای کد از راه دور است که به دلیل ایجاد اختلال در حافظه Scripting Engine نرم افزار Internet Explorer به وجود آمده است.
در قسمت بعدی توضیحات تخصصی این موضوع آورده شده است:
این آسیب پذیری می تواند به نحوی در کار حافظه اختلال ایجاد کند که مهاجم بتواند کدهای مورد نظر خود را با دسترسی کاربر فعال کنونی اجرا کند و بدون کوچکترین مشکلی روند کار را ادامه دهد. اگر کاربر فعال با دسترسی ادمین لاگین کرده باشد. می تواند به نوعی کل شبکه را تحت تاثیر این آسیب پذیری و در اختیار یک مهاجم خطرناک دانست. در این شرایط مهاجم می تواند به راحتی برنامه های دلخواه را نصب نماید، اطلاعات جعلی به مجموعه اضافه نماید و یا بخشی از اطلاعات حیاتی را حذف نماید، دسترسی کاربران را تغییر داده و حساب های کاربری جدید ایجاد نماید.
این آسیب پذیری نیاز به طراحی یک وب سایت آلوده دارد که لینک این وب سایت از طریق یک ایمیل برای قربانی ارسال می شود در مرحله بعد تنها کافیست که کاربر بر روی این لینک کلیک کند. به گفته شرکت مایکروسافت تمامی نسخه های Desktop و سروری تحت تاثیر این Zero-Day قرار دارند.
این آسیب پذیری با CVE-2020-0674 شناخته می شود.
شرکت مایکروسافت در سپتامبر و نوامبر سال ۲۰۱۹ میلادی دو آسیب پذیری مشابه را معرفی نمود. با توجه به اینکه در نسخه های اخیر ویندوز IE مرور گر پیش فرض نیست اما هنوز هم به همراه سیستم عامل نصب می شود و در صورت عدم به روز رسانی های لازم و به موقع می تواند به راحتی سیستم را آلوده نماید.باید خاطر نشان کرد نسخه های قدیمی ویندوز و کاربران آنها و اصولا تمامی افرادی که از IE به عنوان مرورگر اجرا کننده اتوماسیون و نرم افزار های خاص سازمانی بهره می برند هدف اصلی این آسیب پذیری و مهاجمان به شمار می روند.
برای راحتی شما راهنمایی های شرکت ماکروسافت به صورت دستوراتی در زیر ارائه شده اند. این دستورات باید با دسترسی ادمین بر روی سیستم ها اجرا شوند.
برای سیستم ها ۳۲ بیت
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
برای سیستم ها ۶۴ بیت
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N