هکرها به شدت در تلاشند تا از آسیبپذیری جدیدی که جزئیات آن به تازگی منتشر شده بهرهجویی کنند. این آسیبپذیری که امکان دستکاری سطح دسترسی را برای هکر فراهم میکند قابلیت اجرای کد مخرب از راه دو را دارا است. حفره امنیتی فوق برطرف شده اما هکرها قصد دارند با ایجاد دستکاری در اکسپلویت قبلی آن، به روش نفوذ جدیدی دست پیدا کنند. این اتفاق دوباره به ما ثابت کرد که هکرها برای بهرهجویی از آسیبپذیریها چقدر سریع وارد عمل میشوند.
طی گزارشی که سیسکو تالوس (Cisco Talos) منتشر ساخت، این شرکت توانسته چند نمونه مختلف از این بدافزار را در اینترنت پیدا کند.
حفره امنیتی فوق که با کد CVE-2021-41379 شناخته میشود، مربوط به ویندوز اینستالر بوده که در نوامبر ۲۰۲۱ توسط مایکروسافت پچ شده است.
با این وجود محققان دریافتند که این پچ برای جلوگیری از آسیبپذیری کافی نبوده و نه تنها میتوان آن را دور زد، بلکه میتوان با آن سطح دسترسی را نیز دستکاری کرد.
در ویدیوی منتشر شده توسط محققان نشان داده شده که در این حمله میتوان با دستکاری لیست کنترلی دسترسی اختیاری (DACL)، یک فایل قابل اجرای MSI اینستالر روی سیستم قرار داد که اجرای آن با سطح دسترسی سیستمی صورت میگیرد.
در این صورت مهاجم میتواند کنترل کامل سیستم قربانی را به دست بگیرد و از آن برای دانلود و نصب برنامه، حذف، ویرایش و استخراج دادههای مهم ذخیره شده در سیستم نیز استفاده کند.
به گفته محققان این آسیبپذیری روی سیستم عامل ویندوز که با آپدیت ۱۰ یا ۲۰H2 کار میکنند نیز قابل اجرا است و پچ اخیر نتوانسته آن را برطرف سازد.
وی همچنین به این نکته اشاره کرد که نسخه جدید این حفره امنیتی بسیار خطرناکتر از قبلی بوده و با توجه به پیچیدگی این آسیبپذیریی، بهترین راه این است که منتظر پچ امنیتی بعدی مایکروسافت بمانیم.
مایکروسافت درباره این حفره امنیتی گفته است: ” از گزارش منتشر شده مطلع هستیم و هر آنچه در توان داریم برای محافظت از مشتریان خود به کار خواهیم گرفت. مهاجمی که بخواهد از این روش بهرهجویی کند باید از قبل به سیستم قربانی دسترسی داشته باشد تا بتواند کد مخربش را اجرا کند” .
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.