مایکروسافت از وجود آسیب‌پذیری روز صفری که اخیرا تحت حملات فراگیر قرار گرفته، به کاربران هشدار داد. این آسیب‌پذیری بر روی مرورگر Internet Explorer تاثیر می‌گذارد که برای بهره جویی از آن، فایل‌های مایکروسافت آفیس تجهیز شده، مورد استفاده قرار می‌گیرد.

این آسیب‌پذیری که با کد CVE-2021-40444 شناسایی می‌شود، دارای سطح خطر ۸.۸ بوده و در طبقه بندی آسیب‌پذیری‌های اجرای کد از راه دور قرار گرفته است. این حفره امنیتی از MSHTML، موتور اختصاصی منسوخ شده اینترنت اکسپلورر، سرچشمه می‌گیرد،که امروزه برای رندر کردن محتوای وب در نرم‌‎افزارهای آفیس، اکسل و پاورپوینت مورد استفاده قرار می‌گیرد.

این شرکت در پاسخ به محققان گفته است که در حال بررسی و تحقیق در مورد آسیب‌پذیری اجرای کد از راه دور از طریق MSHTML می‌باشد. این شرکت از حملات هدفمندی که به واسطه حفره امنیتی فوق صورت می‌گیرد و برای بهره‌جویی از آن، فایل‌های آفیس مورد استفاده قرار گرفته، آگاهی دارد.

مایکروسافت افزور: ” مهاجم می‌تواند کنترل ActiveX مخربی طراحی کند و آن را به نسخه آفیسی که دارای موتور رندرینگ مرورگر است، تزریق کند. سپس کاربر خود را متقاعد می‌کند که آن فایل را باز نماید. کاربرانی که حسابهایشان طوری طراحی شده که سطح دسترسی کمتری داشته باشند، کمتر از افرادی که سطح دسترسی ادمین دارند، در این حمله آسیب می‌بینند.

سازنده ویندوز محققان EXPMON و Mandiant را به عنوان گزارش دهندگان این آسیب‌پذیری معرفی کرد. با این حال هنوز جزئیات دقیق حملات، هویت عاملین پشت آن و هدف حملات، چیزی منتشر نکرده است.

EXPMON در توییتی بیان کرد که حفره روز صفر بسیار پیچیده‌ای پیدا کرده که کاربران مایکروسافت آفیس را هدف قرار داده است. این شرکت افزود که یافته های خود را در اختیار مایکروسافت قرار داده است، همچنین این اکسپلویت از آسیب‌پذیری‌های منطقی بهره‌جویی می‌کند از این رو کاملا قابل اعتماد و خطرناک است.

با این حال می‌توان به این نکته اشاره کرد که در صورتی که تنظیمات آفیس به صورت پیش‌فرض باقی مانده باشد، حمله فوق تاثیری نخواهد داشت. به زبان ساده‌تر اگر فایل‌هایی که از وب دانلود شده با نمایش محافظت شده یا اپلیکیشن محافظ آفیس باز شود، خطری کاربر را تهدید نخواهد کرد، زیرا این اپلیکیشن ها برای جلوگیری از دسترسی فایل‌های نامطمئن به منابع سیستم، طراحی شده‌اند.

نظرات

نظر (به‌وسیله فیس‌بوک)