هکرها به شدت در تلاشند تا از آسیب‌پذیری جدیدی که جزئیات آن به تازگی منتشر شده بهره‌جویی کنند. این آسیب‌پذیری که امکان دستکاری سطح دسترسی را برای هکر فراهم می‌کند قابلیت اجرای کد مخرب از راه دو را دارا است. حفره امنیتی فوق برطرف شده اما هکرها قصد دارند با ایجاد دستکاری در اکسپلویت قبلی آن، به روش نفوذ جدیدی دست پیدا کنند. این اتفاق دوباره به ما ثابت کرد که هکرها برای بهره‌جویی از آسیب‌پذیریها چقدر سریع وارد عمل می‌شوند.

طی گزارشی که سیسکو تالوس (Cisco Talos) منتشر ساخت، این شرکت توانسته چند نمونه مختلف از این بدافزار را در اینترنت پیدا کند.

حفره امنیتی فوق که با کد CVE-2021-41379 شناخته می‌شود، مربوط به ویندوز اینستالر بوده که در نوامبر ۲۰۲۱ توسط مایکروسافت پچ شده است.

با این وجود محققان دریافتند که این پچ برای جلوگیری از آسیب‌پذیری کافی نبوده و نه تنها می‌توان آن را دور زد، بلکه می‌توان با آن سطح دسترسی را نیز دستکاری کرد.

در ویدیوی منتشر شده توسط محققان نشان داده شده که در این حمله می‌توان با دستکاری لیست کنترلی دسترسی اختیاری (DACL)، یک فایل قابل اجرای MSI اینستالر روی سیستم قرار داد که اجرای آن با سطح دسترسی سیستمی صورت می‌گیرد.

در این صورت مهاجم می‌تواند کنترل کامل سیستم قربانی را به دست بگیرد و از آن برای دانلود و نصب برنامه‌، حذف، ویرایش و استخراج داده‌های مهم ذخیره شده در سیستم نیز استفاده کند.

به گفته محققان این آسیب‌پذیری روی سیستم عامل‌ ویندوز که با آپدیت ۱۰ یا ۲۰H2 کار می‌کنند نیز قابل اجرا است و پچ اخیر نتوانسته آن را برطرف سازد.

وی همچنین به این نکته اشاره کرد که نسخه جدید این حفره امنیتی بسیار خطرناک‌تر از قبلی بوده و با توجه به پیچیدگی این آسیب‌پذیریی، بهترین راه این است که منتظر پچ امنیتی بعدی مایکروسافت بمانیم.

مایکروسافت درباره این حفره امنیتی گفته است: ” از گزارش منتشر شده مطلع هستیم و هر آنچه در توان داریم برای محافظت از مشتریان خود به کار خواهیم گرفت. مهاجمی که بخواهد از این روش بهره‌جویی کند باید از قبل به سیستم قربانی دسترسی داشته باشد تا بتواند کد مخربش را اجرا کند” .

نظرات

نظر (به‌وسیله فیس‌بوک)