۵ صدمه پذیری جدید در سیستم عامل ویندوز كشف شد

۵ صدمه پذیری جدید در سیستم عامل ویندوز كشف شد به گزارش لینك بخر دات كام یك پژوهشگر امنیتی در ایام گذشته چند صدمه پذیری روز صفر (zero day ) را در سیستم عامل ویندوز افشا كرده است.


به گزارش لینك بخر دات كام به نقل از معاونت بررسی مركز افتا، این پژوهشگر در ده ماه گذشته در مجموع ۸ اكسپلویت را منتشر نموده كه اغلب آنها مربوط به صدمه پذیری های افزایش دسترسی در ویندوز بوده است. این پژوهشگر در حساب گیت هاب خود كدهای اثبات مفهومی (PoC) پنج صدمه پذیری روز صفر را قرار داده است كه به صورت عمومی قابل بهره برداری هستند. صدمه پذیری روز صفر اول كه این پژوهشگر منتشر نموده یك راه دور زدن برای وصله مایكروسافت برای صدمه پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یك كاربر با سطح دسترسی پایین اجازه می دهد تا فایل هایی كه مالك آنها NT AUTHORITY\SYSTEM است را از راه بازنویسی سطح دسترسی فایل هدف، به سرقت ببرد. بهره برداری موفق از این صدمه پذیری منجر به دسترسی كامل به كاربر با سطح دسترسی پایین می شود. مایكروسافت صدمه پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله های مربوط به ماه آوریل ۲۰۱۹ برطرف كرده است، اما بعد از انتشار كد اكسپلویت توسط این پژوهشگر برای این نقص، مشخص شد كه می توان این صدمه پذیری را دور زد. این صدمه پذیری یك نقص افزایش دسترسی محلی است و مهاجم نمی تواند از این باگ برای نفوذ به سیستم استفاده نماید، اما با بهره برداری از آن می تواند دسترسی كامل در سیستم هدف حاصل كند. صدمه پذیری روز صفر دوم، پوشه C: \Windows\Installer در ویندوز را هدف قرار می دهد. مهاجم می تواند هنگام فرآیند تعمیر یك برنامه ویندوز از آن سوءاستفاده كند و در بخش های غیرمجاز ویندوز دستكاری كند. این نقص كه از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده می كند، می تواند برای انتقال بدافزار و تحت كنترل درآوردن سیستم هدف به كار گرفته شود. صدمه پذیری روز صفر سوم كه با نام AngryPolarBearBug۲ معرفی شده است، در سرویس Windows Error Reporting قرار دارد. بهره برداری از این صدمه پذیری به سهولت صورت نمی گیرد و برای فعال شدن باگ امكان دارد تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره برداری از این صدمه پذیری هم می تواند فایل هایی كه احتیاج به سطح دسترسی بالاتر دارد را ویرایش كند. صدمه پذیری روز صفر چهارم، مرورگر Internet Explorer ۱۱ را تحت تأثیر قرار می دهد. این نقص به مهاجمان اجازه می دهد تا كد مخرب در مرورگر Internet Explorer تزریق كنند. از این صدمه پذیری نمی توان به صورت دسترسی از طریق دور بهره برداری نمود و در نتیجه درجه حساسیت آن پایین است. صدمه پذیری پنجم و نهایی در فرآیند Task Scheduler وجود دارد و تأیید شده كه تنها روی سیستم های ۳۲ بیتی ویندوز ۱۰ كار می كند. این صدمه پذیری هم یك نقص افزایش سطح دسترسی محلی است كه مهاجم با سوءاستفاده از آن می تواند در فایل های ویندوز تغییرات اعمال نماید.

1398/03/06
19:58:56
5.0 / 5
2624
تگهای خبر: بدافزار , سرویس , سیستم عامل , مرورگر
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۵ بعلاوه ۳