گوگل نقصی در ابزار امنیتی مایکروسافت موسوم به Microsoft Malware Protection Engine یا MsMpEng یافته است. در ادامه با فيسيت همراه باشيد.
گوگل مدعی است که ابزار امنیتی مایکروسافت موسوم به Windows Security حتی در برابر یک ایمیل باز نشده هم آسیبپذیر است.
به گزارش فيسيت، به نقل از سايبران، گوگل نقصی در ابزار امنیتی مایکروسافت موسوم به Microsoft Malware Protection Engine یا MsMpEng یافته است. در ادامه با فيسيت همراه باشيد.
آسیبپذیریهای مربوط به MsMpEng یا موتور محافظت در برابر بدافزار مایکروسافت، بدترین نمونههای ممکن در ویندوز به شمار میروند و دلیل این موضوع مزایا، دسترسیپذیری و همهگیر بودن سرویس یادشده است. این ابزار در تمام ابزارهای مدرن مبتنی بر ویندوز استفاده میشود و بهموجب این نقص میتوان کنترل یک کامپیوتر مبتنی بر ویندوز را صرفا با ارسال یک ایمیل به دست گرفت.
اورماندی این باگ را «بسیار بد» توصیف کرده و آن را در نوع خود، «بدترین نمونهی باگ سالهای اخیر» دانسته است.
طبق اعلام مایکروسافت، این بهروزرسانی بهصورت خودکار انجام خواهد شد و کاربران مجبور به دانلود چیزی نخواهند بود. کاربران میتوانند از طریق دنبال کردن دستورالعمل موجود در صفحهی مربوط به این بهروزرسانی، از دریافت یا عدم دریافت آن اطمینان حاصل کنند.
مایکروسافت در صفحهی مربوط به این وصلهی امنیتی مینویسد:
چنانچه در نرمافزار ضد بدافزاری که دچار مشکل شده است، قابلیت محافظت بیدرنگ (Real-Time Protection) فعال باشد، موتور محافظت در برابر بدافزار مایکروسافت فایلها را بهطور خودکار اسکن میکند و هنگامی که فایل مخرب اسکن شد، شروع به سوءاستفاده از این آسیبپذیری میکند.
چنانچه قابلیت محافظت بیدرنگ فعال نباشد، سوءاستفاده از این فایل مخرب از آسیبپذیری MsMpEng تا زمان آغاز فرایند اسکن زمانبندیشده به تعویق میافتد. تمام سیستمهایی که از نسخهی آسیبپذیر نرمافزار ضد بدافزار ما استفاده میکنند، در خطر هستند. این بهروزرسانی، آسیبپذیری یادشده را از طریق اصلاح نوع اسکن فایلهای دستکاریشده و مخرب توسط MsMpEng رفع میکند.
منشأ باگ چیست؟
منشأ مشکل مذکور در NScript است؛ یکی از اجزای MsMpEng که ساختاری مشابه جاوا اسکریپت دارد و فایلهای سیستمی و فعالیت شبکه را آنالیز میکند. اما در مورد آسیبپذیری اخیر، اِناسکریپت در اثر باگی موسوم به Type Confusion، هنگام تحلیل کد قادر به صحهگذاری صحیح اطلاعات نبود؛ بنابراین فرد حملهکننده میتوانست کدهای مخرب را داخل هر چیزی پنهان کند که توسط نرمافزار اسکن شده است، مانند ایمیل دریافتی یا فایلی که توسط یک وبسایت میزبانی میشود. این آسیبپذیری ممکن است روی دستگاههای مبتنی بر ویندوز ۸، ۸.۱، ۱۰ و ویندوز سرور که وصلهی امنیتی را دریافت نکردهاند، مورد سوءاستفاده قرار بگیرد.
این آسیبپذیری به نظر شدید میرسد و هک اثبات مفهوم، قابلیتهای اجرای از راه دور کدها را در شرایط مختلف به نمایش میگذارد: شما میتوانید از یک سیستم با آپلود فایلی به یک سرور تحت وب یا ارسال ایمیلی به یک کامپیوتر مبتنی بر ویندوز، سوءاستفاده کنید. سرویس ضد بدافزار بهصورت پیشفرض در تمام سیستمهای مبتنی بر ویندوز ۸ و به بالا، فعال است. این باگ بسیار بحرانی به نظر میرسد.
با وجود وخامت اوضاع، اورماندی، پژوهشگر گوگل سرعت عمل مایکروسافت را در رفع باگ یادشده ستایش کرده است و این مسئله ارزش افشا شدن باگهای اینچنینی را نشان میدهد. اورماندی طی توئیتی اعلام کرد:
از سرعت عمل تیم امنیتی مایکروسافت برای حل مشکل و محافظت از کاربران این کمپانی شگفتزده هستم.
ثبت نظر