ابزار امنیتی مایکروسافت هک می‌شود

ابزار امنیتی مایکروسافت هک می‌شود

گوگل نقصی در ابزار امنیتی مایکروسافت موسوم به Microsoft Malware Protection Engine یا MsMpEng یافته است. در ادامه با فيسيت همراه باشيد.

گوگل مدعی است که ابزار امنیتی مایکروسافت موسوم به Windows Security حتی در برابر یک ایمیل باز نشده هم آسیب‌پذیر است.

به گزارش فيسيت، به نقل از سايبران، گوگل نقصی در ابزار امنیتی مایکروسافت موسوم به Microsoft Malware Protection Engine یا MsMpEng یافته است. در ادامه با فيسيت همراه باشيد.

آسیب‌پذیری‌های مربوط به MsMpEng یا موتور محافظت در برابر بدافزار مایکروسافت، بدترین نمونه‌های ممکن در ویندوز به شمار می‌روند و دلیل این موضوع مزایا، دسترسی‌پذیری و همه‌گیر بودن سرویس یادشده است. این ابزار در تمام ابزارهای مدرن مبتنی بر ویندوز استفاده می‌شود و به‌موجب این نقص می‌توان کنترل یک کامپیوتر مبتنی بر ویندوز را صرفا با ارسال یک ایمیل به دست گرفت.

اورماندی این باگ را «بسیار بد» توصیف کرده و آن را در نوع خود، «بدترین نمونه‌ی باگ سال‌های اخیر» دانسته است.

طبق اعلام مایکروسافت، این به‌روزرسانی به‌صورت خودکار انجام خواهد شد و کاربران مجبور به دانلود چیزی نخواهند بود. کاربران می‌توانند از طریق دنبال کردن دستورالعمل موجود در صفحه‌ی مربوط به این به‌روزرسانی، از دریافت یا عدم دریافت آن اطمینان حاصل کنند.

 مایکروسافت در صفحه‌ی مربوط به این وصله‌ی امنیتی می‌‌نویسد:

چنانچه در نرم‌افزار ضد بدافزاری که دچار مشکل شده است، قابلیت محافظت بی‌درنگ (Real-Time Protection) فعال باشد، موتور محافظت در برابر بدافزار مایکروسافت فایل‌ها را به‌‌طور خودکار اسکن می‌کند و هنگامی که فایل مخرب اسکن شد، شروع به سوءاستفاده از این آسیب‌پذیری می‌‌کند.
چنانچه قابلیت محافظت بی‌درنگ فعال نباشد، سوءاستفاده از این فایل مخرب از آسیب‌پذیری MsMpEng تا زمان آغاز فرایند اسکن زمان‌بندی‌شده به تعویق می‌افتد. تمام سیستم‌هایی که از نسخه‌ی آسیب‌پذیر نرم‌افزار ضد بدافزار ما استفاده می‌کنند، در خطر هستند. این به‌روزرسانی، آسیب‌پذیری یادشده را از طریق اصلاح نوع اسکن فایل‌های دستکاری‌شده و مخرب توسط MsMpEng رفع می‌کند.

 منشأ باگ چیست؟

منشأ مشکل مذکور در NScript است؛ یکی از اجزای MsMpEng که ساختاری مشابه جاوا اسکریپت دارد و فایل‌های سیستمی و فعالیت شبکه را آنالیز می‌کند. اما در مورد آسیب‌پذیری اخیر، اِن‌اسکریپت در اثر باگی موسوم به Type Confusion، هنگام تحلیل کد قادر به صحه‌گذاری صحیح اطلاعات نبود؛ بنابراین فرد حمله‌کننده می‌توانست کدهای مخرب را داخل هر چیزی پنهان کند که توسط نرم‌افزار اسکن شده است، مانند ایمیل دریافتی یا فایلی که توسط یک وب‌سایت میزبانی می‌شود. این آسیب‌پذیری ممکن است روی دستگاه‌‌های مبتنی بر ویندوز ۸، ۸.۱، ۱۰ و ویندوز سرور که وصله‌ی امنیتی را دریافت نکرده‌اند، مورد سوءاستفاده قرار بگیرد.

این آسیب‌پذیری به نظر شدید می‌رسد و هک اثبات مفهوم، قابلیت‌های اجرای از راه دور کد‌ها را در شرایط مختلف به نمایش می‌گذارد: شما می‌توانید از یک سیستم با آپلود فایلی به یک سرور تحت وب یا ارسال ایمیلی به یک کامپیوتر مبتنی بر ویندوز، سوءاستفاده کنید. سرویس ضد بدافزار به‌صورت پیش‌فرض در تمام سیستم‌های مبتنی بر ویندوز ۸ و به بالا، فعال است. این باگ بسیار بحرانی به نظر می‌رسد.

با وجود وخامت اوضاع، اورماندی، پژوهشگر گوگل سرعت عمل مایکروسافت را در رفع باگ یادشده ستایش کرده است و این مسئله ارزش افشا شدن باگ‌های این‌چنینی را نشان می‌دهد. اورماندی طی توئیتی اعلام کرد:
از سرعت عمل تیم امنیتی مایکروسافت برای حل مشکل و محافظت از کاربران این کمپانی شگفت‌زده هستم.

 


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر