5 آسیب پذیری جدید در سیستم عامل ویندوز کشف شد
به گزارش مهسان بلاگ، به گزارش خبرنگاران به نقل از معاونت آنالیز مرکز افتا، این پژوهشگر در ده ماه گذشته در مجموع 8 اکسپلویت را منتشر نموده که اکثر آن ها مربوط به آسیب پذیری های افزایش دسترسی در ویندوز بوده است. این پژوهشگر در حساب گیت هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب پذیری روز صفر را قرار داده است که به صورت عمومی قابل بهره برداری هستند.
آسیب پذیری روز صفر اول که این پژوهشگر منتشر نموده یک راه دور زدن برای وصله مایکروسافت برای آسیب پذیری CVE-2019-0841 است. نقص CVE-2019-0841 به یک کاربر با سطح دسترسی پایین اجازه می دهد تا فایل هایی که مالک آن ها NT AUTHORITYSYSTEM است را به وسیله بازنویسی سطح دسترسی فایل هدف، به سرقت ببرد. بهره برداری پیروز از این آسیب پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می گردد.
مایکروسافت آسیب پذیری CVE-2019-0841 را در وصله های مربوط به ماه آوریل 2019 رفع نموده است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، تعیین شد که می توان این آسیب پذیری را دور زد. این آسیب پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره برداری از آن می تواند دسترسی کامل در سیستم هدف حاصل کند.
آسیب پذیری روز صفر دوم، پوشه C:WindowsInstaller در ویندوز را هدف قرار می دهد. مهاجم می تواند هنگام فرایند تعمیر یک برنامه ویندوز از آن سوءاستفاده کند و در بخش های غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده می نماید، می تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته گردد.
آسیب پذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شده است، در سرویس Windows Error Reporting واقع شده است. بهره برداری از این آسیب پذیری به سهولت انجام نمی گردد و برای فعال شدن باگ ممکن است تا 15 دقیقه زمان صرف گردد. مهاجم با بهره برداری از این آسیب پذیری نیز می تواند فایل هایی که احتیاج به سطح دسترسی بالاتر دارد را ویرایش کند.
آسیب پذیری روز صفر چهارم، مرورگر Internet Explorer 11 را تحت تأثیر قرار می دهد. این نقص به مهاجمان اجازه می دهد تا کد مخرب در مرورگر Internet Explorer تزریق نمایند. از این آسیب پذیری نمی توان به صورت دسترسی از راه دور بهره برداری کرد و در نتیجه درجه حساسیت آن پایین است.
آسیب پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تأیید شده که تنها روی سیستم های 32 بیتی ویندوز 10 کار می نماید. این آسیب پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می تواند در فایل های ویندوز تغییرات اعمال کند.
منبع: خبرگزاری مهرbestcanadatours.com: مجری سفرهای کانادا و آمریکا | مجری مستقیم کانادا و آمریکا، کارگزار سفر به کانادا و آمریکا