هشدارهای افتایی
هکرها در چند ماه اخیر از اسناد طراحی‌شده مایکروسافت‌ word برای سوءاستفاده از باگ سرریز عدد صحیح استفاده‌کرده‌اند که به آن‌ها در دور زدن ابزارهای ضد‌ویروس و سندباکس‌ها و استفاده از آسیب‌پذیری Equation Editor آفیس که 15 ماه پیش رفع شده ‌بود، کمک کرده ‌است.
به گزارش معاونت بررسی مرکز افتا، به نقل از وب‌سایت BleepinComputer، بر اساس توصیه امنیتی مایکروسافت، این آسیب‌پذیری خرابی حافظه با شناسه CVE-2017-11882 شناخته‌ می‌شود و مایکروسافت آفیس 2007 سرویس پک 3، مایکروسافت آفیس 2010 سرویس پک 2، مایکروسافت آفیس 2013 سرویس پک 1 و مایکروسافت آفیس 2016 را تحت‌تاثیر قرار می‌دهد.
در حالی که این آسیب‌پذیری در بخشی از وصله نوامبر 2017 رفع ‌شد، استفاده‌ موفقیت‌آمیز آن منجر به اجرای كد دلخواه در سطح كاربر فعلی می‌شود، اما اگر کاربر با دسترسی‌های ادمین وارد شده ‌باشد امکان دراختیار گرفتن کنترل كامل سیستم‌های آسیب‌دیده را برای مهاجمین فراهم می‌کند.
این نقص می‌تواند برای انتقال هر payload به فایل‌های OLE مورد استفاده قرار‌گیرد، بنابراین می‌تواند تقریبا به تمام آسیب‌پذیری‌های word مرتبط ‌شود. موتورهای تشخیص، گروه مهاجمی را کشف کرده‌اند که از اسناد ویژه مایکروسافت ‌word استفاده می‌کنند تا از روشی که مایکروسافت‌ word خطاهای Overflow Integer در فرمت فایلOLE را مدیریت می‌کند، سوء استفاده کنند.
هنگامی که باگ سرریز موجود در فرمت فایل OLE و نحوه مدیریت آن در word فعال می‌شود و مهاجمین اکسپلویت Equation Editor را واسطه قرارمی‌دهند، پس از کسب سطح دسترسی ادمین، می‌توانند هر بار بدافزاری را از طریق کمک‌گرفتن از آسیب‌پذیری‌های دیگر و یا با استفاده از انتخاب قربانی در استفاده از حساب کاربری با اختیارات کامل منتقل‌کنند.
مایکروسافت این نقص را حل نکرده و شماره CVE نیز به آن اختصاص نداده است. پاسخ آن‌ها این بوده که این مسئله از نظر امنیتی نیاز به یک بروزرسانی امنیتی ندارد زیرا این مشکل به تنهایی باعث خرابی حافظه و یا اجرای کد نمی‌شود.

منبع : 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.