info[at]nsec.ir
(+98)-31-33915336

آسیب‌پذیری ‌های روز صفرم مایکروسافت

خلاصه: یک هکر ناشناس سه آسیب‌پذیری روز صفرم مایکروسافت را افشا نموده است. با توجه به اینکه این آسیب‌پذیری‌ها حیاتی نیستند، احتمالا لااقل تا یک ماه دیگر روی ویندوز باقی خواهند ماند!

 

 

یک هکر ناشناس با شناسه کاربری SandBoxEscaper سه آسیب‌پذیری روز صفرم مایکروسافت را افشا نموده است. این آسیب‌پذیری‌ها یک هفته پس از به‌روز‌رسانی مایکروسافت منتشر شده و در صورت عدم به‌روز‌رسانی خارج از برنامه، حداقل برای یک ماه روی ویندوز خواهند بود.

این آسیب‌پذیری‌ها روی اینترنت اکسپلورر ۱۱، سرویس گزارش خطای ویندوز و قسمت زمان‌بندی وظایف ویندوز وجود دارند.

آسیب‌پذیری روی قسمت زمان‌بندی وظایف ویندوز

آسیب‌پذیری اولی که افشا شد روی قسمت زمان‌بندی وظایف ویندوز است. این قسمت به کاربران ویندوز این امکان را می‌دهد که اجرای برنامه‌ها یا اسکریپت‌ها را برای یک زمان مشخص یا دوره‌های زمانی برنامه‌ریزی نمایند.

یک برنامه آلوده یا مهاجم با سطح دسترسی پایین می‌تواند با اجرای یک فایل .job دستکاری شده به دسترسی سیستم برسد و امکان دسترسی کامل به سیستم پیدا کند.

SandBoxEscaper برای این آسیب‌پذیری یک ویدیو اثبات آسیب‌پذیری نیز منتشر نموده است. این آسیب‌پذیری روی نسخه‌های به روز ویندوز 10 و ویندوز سرور‌های 2016 و 2019 امتحان شده و روی این نسخه‌ها کار می‌کند.

باگ AngryPolarBearBug2 ویندوز

این آسیب‌پذیری که روی سرویس گزارش خطای ویندوز قرار دارد می‌تواند با لیست کنترل دسترسی اختیاری (DACL) مورد سو‌استفاده قرار گیرد. DACL مکانیزمی برای مشخص نمودن کاربران و گروه‌هایی است که به یک شی محافظت شده دسترسی دارند.

با سو‌استفاده از این آسیب‌پذیری مهاجم می‌تواند هر فایل ویندوز، شامل فایل‌های اجرایی سیستم را اصلاح و یا حذف نماید. در حالت عادی تنها افراد با سطح دسترسی مشخص امکان این کار را دارند.

این آسیب‌پذیری که توسط هکر AngryPolarBearBug2 نام‌گذاری شده است نسخه جدید آسیب‌پذیری است که روی نسخه‌های قبلی سرویس گزارش خطای ویندوز در سال گذشته کشف شد. در AngryPolarBearBug کاربر محلی و بدون سطح دسترسی امکان نوشتن روی یک فایل سیستمی را داشت.

این هکر گفته سو‌استفاده از این آسیب‌پذیری راحت نیست و حداقل ۱۵ دقیقه برای استفاده از آن مورد نیاز است.

البته کارشناس امنیتی شرکت پالو آلتو معتقد است که باگ AngryPolarBearBug2 یک آسیب‌پذیری روز صفرم نیست و در واقع آسیب‌پذیری CVE-2019-0863  است که در به‌روز‌رسانی اخیر برطرف شده است.

دور زدن جعبه شنی در اینترنت اکسپلورر ۱۱

آسیب‌پذیری سومی که افشا شده مرورگر مایکروسافت را تحت تاثیر قرار می‌دهد. این هکر در مورد جزییات این آسیب‌پذیری مطلبی بیان ننموده است و تنها یک ویدیو از این آسیب‌پذیری منتشر نموده است. در این ویدیو مشخص شده که آسیب‌پذیری به علت خطا در اجرای یک فایل DLL مخرب رخ می‌دهد.

این مساله به مهاجم این امکان را می‌دهد که حالت محافظت شده جعبه شنی را دور زده و کد دلخواه خود را با دسترسی‌های بالا اجرا نماید.

از آنجایی که هیچ کدام از این سه یا دو! آسیب‌پذیری حیاتی نیستند، به نظر می‌رسد که این آسیب‌پذیری‌ها تا به‌روز‌رسانی ماه آینده مایکروسافت روی ویندوز باقی بمانند.