۸۶۷۹۴۰
۵۰۱۰
۵۰۱۰
پ

کشف ۵ آسیب‌پذیری جدید در سیستم عامل ویندوز

یک پژوهشگر امنیتی در روزهای گذشته چند آسیب‌پذیری روز صفر (zero day ) را در سیستم‌عامل ویندوز افشا کرده است.

خبرگزاری مهر: این پژوهشگر در ده ماه گذشته در مجموع ۸ اکسپلویت را منتشر کرده که اکثر آن‌ها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده است. این پژوهشگر در حساب گیت‌هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب‌پذیری روز صفر را قرار داده است که به صورت عمومی قابل بهره‌برداری هستند.

آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه می‌دهد تا فایل‌هایی که مالک آن‌ها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف، به سرقت ببرد. بهره‌برداری موفق از این آسیب‌پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می‌شود.

مایکروسافت آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد. این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند.

آسیب‌پذیری روز صفر دوم، پوشه C:\Windows\Installer در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند هنگام فرایند تعمیر یک برنامه ویندوز از آن سوءاستفاده کند و در بخش‌های غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته شود.

آسیب‌پذیری روز صفر سوم که با نام AngryPolarBearBug۲ معرفی شده است، در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی که نیاز به سطح دسترسی بالاتر دارد را ویرایش کند.

آسیب‌پذیری روز صفر چهارم، مرورگر Internet Explorer ۱۱ را تحت تأثیر قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به صورت دسترسی از راه دور بهره‌برداری کرد و در نتیجه درجه حساسیت آن پایین است.

آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تأیید شده که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند.

پ
برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن برترین ها را نصب کنید.
آموزش هوش مصنوعی

تا دیر نشده یاد بگیرین! الان دیگه همه با هوش مصنوعی مقاله و تحقیق می‌نویسن لوگو و پوستر طراحی میکنن
ویدئو و تیزر میسازن و … شروع یادگیری:

همراه با تضمین و گارانتی ضمانت کیفیت

پرداخت اقساطی و توسط متخصص مجرب

ايمپلنت با ١٥ سال گارانتي 9/5 ميليون تومان

ویزیت و مشاوره رایگان
ظرفیت و مدت محدود

محتوای حمایت شده

تبلیغات متنی

سایر رسانه ها

    ارسال نظر

    لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

    از ارسال دیدگاه های نامرتبط با متن خبر، تکرار نظر دیگران، توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

    لطفا نظرات بدون بی احترامی، افترا و توهین به مسئولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

    در غیر این صورت، «برترین ها» مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

    بانک اطلاعات مشاغل تهران و کرج