۵ لطمه پذیری جدید در سیستم عامل ویندوز كشف شد

روش سئو: یك پژوهشگر امنیتی در ایام گذشته چند لطمه پذیری روز صفر (zero day ) را در سیستم عامل ویندوز افشا كرده است.
به گزارش روش سئو به نقل از معاونت بررسی مركز افتا، این پژوهشگر در ده ماه گذشته در مجموع ۸ اكسپلویت را منتشر نموده كه بیشتر آنها مربوط به لطمه پذیری های افزایش دسترسی در ویندوز بوده است. این پژوهشگر در حساب گیت هاب خود كدهای اثبات مفهومی (PoC) پنج لطمه پذیری روز صفر را قرار داده است كه به صورت عمومی قابل بهره برداری هستند. لطمه پذیری روز صفر اول كه این پژوهشگر منتشر نموده یك راه دور زدن برای وصله مایكروسافت برای لطمه پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یك كاربر با سطح دسترسی پایین اجازه می دهد تا فایل هایی كه مالك آنها NT AUTHORITY\SYSTEM است را بوسیله بازنویسی سطح دسترسی فایل هدف، به سرقت ببرد. بهره برداری موفق از این لطمه پذیری منجر به دسترسی كامل به كاربر با سطح دسترسی پایین می شود. مایكروسافت لطمه پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله های مربوط به ماه آوریل ۲۰۱۹ برطرف كرده است، اما بعد از انتشار كد اكسپلویت توسط این پژوهشگر برای این نقص، مشخص شد كه می توان این لطمه پذیری را دور زد. این لطمه پذیری یك نقص افزایش دسترسی محلی است و مهاجم نمی تواند از این باگ برای نفوذ به سیستم استفاده نماید، اما با بهره برداری از آن می تواند دسترسی كامل در سیستم هدف حاصل كند. لطمه پذیری روز صفر دوم، پوشه C: \Windows\Installer در ویندوز را هدف قرار می دهد. مهاجم می تواند هنگام پروسه تعمیر یك برنامه ویندوز از آن سوءاستفاده كند و در بخش های غیرمجاز ویندوز دستكاری كند. این نقص كه از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده می كند، می تواند برای انتقال بدافزار و تحت كنترل درآوردن سیستم هدف به كار گرفته شود. لطمه پذیری روز صفر سوم كه با نام AngryPolarBearBug۲ معرفی شده است، در سرویس Windows Error Reporting قرار دارد. بهره برداری از این لطمه پذیری به سهولت صورت نمی گیرد و برای فعال شدن باگ امكان دارد تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره برداری از این لطمه پذیری نیز می تواند فایل هایی كه نیاز به سطح دسترسی بالاتر دارد را ویرایش كند. لطمه پذیری روز صفر چهارم، مرورگر Internet Explorer ۱۱ را تحت تأثیر قرار می دهد. این نقص به مهاجمان اجازه می دهد تا كد مخرب در مرورگر Internet Explorer تزریق كنند. از این لطمه پذیری نمی توان به صورت دسترسی از طریق دور بهره برداری نمود و در نتیجه درجه حساسیت آن پایین است. لطمه پذیری پنجم و نهایی در پروسه Task Scheduler وجود دارد و تأیید شده كه تنها روی سیستم های ۳۲ بیتی ویندوز ۱۰ كار می كند. این لطمه پذیری نیز یك نقص افزایش سطح دسترسی محلی است كه مهاجم با سوءاستفاده از آن می تواند در فایل های ویندوز تغییرات اعمال نماید.

منبع: