مایکروسافت از وجود آسیبپذیری روز صفری که اخیرا تحت حملات فراگیر قرار گرفته، به کاربران هشدار داد. این آسیبپذیری بر روی مرورگر Internet Explorer تاثیر میگذارد که برای بهره جویی از آن، فایلهای مایکروسافت آفیس تجهیز شده، مورد استفاده قرار میگیرد.
این آسیبپذیری که با کد CVE-2021-40444 شناسایی میشود، دارای سطح خطر ۸.۸ بوده و در طبقه بندی آسیبپذیریهای اجرای کد از راه دور قرار گرفته است. این حفره امنیتی از MSHTML، موتور اختصاصی منسوخ شده اینترنت اکسپلورر، سرچشمه میگیرد،که امروزه برای رندر کردن محتوای وب در نرمافزارهای آفیس، اکسل و پاورپوینت مورد استفاده قرار میگیرد.
این شرکت در پاسخ به محققان گفته است که در حال بررسی و تحقیق در مورد آسیبپذیری اجرای کد از راه دور از طریق MSHTML میباشد. این شرکت از حملات هدفمندی که به واسطه حفره امنیتی فوق صورت میگیرد و برای بهرهجویی از آن، فایلهای آفیس مورد استفاده قرار گرفته، آگاهی دارد.
مایکروسافت افزور: ” مهاجم میتواند کنترل ActiveX مخربی طراحی کند و آن را به نسخه آفیسی که دارای موتور رندرینگ مرورگر است، تزریق کند. سپس کاربر خود را متقاعد میکند که آن فایل را باز نماید. کاربرانی که حسابهایشان طوری طراحی شده که سطح دسترسی کمتری داشته باشند، کمتر از افرادی که سطح دسترسی ادمین دارند، در این حمله آسیب میبینند.
سازنده ویندوز محققان EXPMON و Mandiant را به عنوان گزارش دهندگان این آسیبپذیری معرفی کرد. با این حال هنوز جزئیات دقیق حملات، هویت عاملین پشت آن و هدف حملات، چیزی منتشر نکرده است.
EXPMON در توییتی بیان کرد که حفره روز صفر بسیار پیچیدهای پیدا کرده که کاربران مایکروسافت آفیس را هدف قرار داده است. این شرکت افزود که یافته های خود را در اختیار مایکروسافت قرار داده است، همچنین این اکسپلویت از آسیبپذیریهای منطقی بهرهجویی میکند از این رو کاملا قابل اعتماد و خطرناک است.
با این حال میتوان به این نکته اشاره کرد که در صورتی که تنظیمات آفیس به صورت پیشفرض باقی مانده باشد، حمله فوق تاثیری نخواهد داشت. به زبان سادهتر اگر فایلهایی که از وب دانلود شده با نمایش محافظت شده یا اپلیکیشن محافظ آفیس باز شود، خطری کاربر را تهدید نخواهد کرد، زیرا این اپلیکیشن ها برای جلوگیری از دسترسی فایلهای نامطمئن به منابع سیستم، طراحی شدهاند.
نظرات
مشکل ایران بر میگردد به یک لغت اونم فرهنگه
دوشنبه, ۲۹ام شهریور, ۱۴۰۰