آسیبپذیری های روز صفرم مایکروسافت
خلاصه: یک هکر ناشناس سه آسیبپذیری روز صفرم مایکروسافت را افشا نموده است. با توجه به اینکه این آسیبپذیریها حیاتی نیستند، احتمالا لااقل تا یک ماه دیگر روی ویندوز باقی خواهند ماند!
یک هکر ناشناس با شناسه کاربری SandBoxEscaper سه آسیبپذیری روز صفرم مایکروسافت را افشا نموده است. این آسیبپذیریها یک هفته پس از بهروزرسانی مایکروسافت منتشر شده و در صورت عدم بهروزرسانی خارج از برنامه، حداقل برای یک ماه روی ویندوز خواهند بود.
این آسیبپذیریها روی اینترنت اکسپلورر ۱۱، سرویس گزارش خطای ویندوز و قسمت زمانبندی وظایف ویندوز وجود دارند.
آسیبپذیری روی قسمت زمانبندی وظایف ویندوز
آسیبپذیری اولی که افشا شد روی قسمت زمانبندی وظایف ویندوز است. این قسمت به کاربران ویندوز این امکان را میدهد که اجرای برنامهها یا اسکریپتها را برای یک زمان مشخص یا دورههای زمانی برنامهریزی نمایند.
یک برنامه آلوده یا مهاجم با سطح دسترسی پایین میتواند با اجرای یک فایل .job دستکاری شده به دسترسی سیستم برسد و امکان دسترسی کامل به سیستم پیدا کند.
SandBoxEscaper برای این آسیبپذیری یک ویدیو اثبات آسیبپذیری نیز منتشر نموده است. این آسیبپذیری روی نسخههای به روز ویندوز 10 و ویندوز سرورهای 2016 و 2019 امتحان شده و روی این نسخهها کار میکند.
باگ AngryPolarBearBug2 ویندوز
این آسیبپذیری که روی سرویس گزارش خطای ویندوز قرار دارد میتواند با لیست کنترل دسترسی اختیاری (DACL) مورد سواستفاده قرار گیرد. DACL مکانیزمی برای مشخص نمودن کاربران و گروههایی است که به یک شی محافظت شده دسترسی دارند.
با سواستفاده از این آسیبپذیری مهاجم میتواند هر فایل ویندوز، شامل فایلهای اجرایی سیستم را اصلاح و یا حذف نماید. در حالت عادی تنها افراد با سطح دسترسی مشخص امکان این کار را دارند.
این آسیبپذیری که توسط هکر AngryPolarBearBug2 نامگذاری شده است نسخه جدید آسیبپذیری است که روی نسخههای قبلی سرویس گزارش خطای ویندوز در سال گذشته کشف شد. در AngryPolarBearBug کاربر محلی و بدون سطح دسترسی امکان نوشتن روی یک فایل سیستمی را داشت.
این هکر گفته سواستفاده از این آسیبپذیری راحت نیست و حداقل ۱۵ دقیقه برای استفاده از آن مورد نیاز است.
البته کارشناس امنیتی شرکت پالو آلتو معتقد است که باگ AngryPolarBearBug2 یک آسیبپذیری روز صفرم نیست و در واقع آسیبپذیری CVE-2019-0863 است که در بهروزرسانی اخیر برطرف شده است.
دور زدن جعبه شنی در اینترنت اکسپلورر ۱۱
آسیبپذیری سومی که افشا شده مرورگر مایکروسافت را تحت تاثیر قرار میدهد. این هکر در مورد جزییات این آسیبپذیری مطلبی بیان ننموده است و تنها یک ویدیو از این آسیبپذیری منتشر نموده است. در این ویدیو مشخص شده که آسیبپذیری به علت خطا در اجرای یک فایل DLL مخرب رخ میدهد.
این مساله به مهاجم این امکان را میدهد که حالت محافظت شده جعبه شنی را دور زده و کد دلخواه خود را با دسترسیهای بالا اجرا نماید.
از آنجایی که هیچ کدام از این سه یا دو! آسیبپذیری حیاتی نیستند، به نظر میرسد که این آسیبپذیریها تا بهروزرسانی ماه آینده مایکروسافت روی ویندوز باقی بمانند.