info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

افشای عمومی آسیب‌پذیری روزصفر در ویندوز

خلاصه: مایکروسافت پس از ۱۲۰ روز در انتشار وصله برای یک آسیب‌پذیری روز صفر شکست خورد، بنابراین محققان این آسیب‌پذیری را به‌صورت عمومی افشا کردند. به‌گفته‌ی محققان این آسیب‌پذیری در همه‌ی نسخه‌های پشتیبانی‌شده‌ی ویندوز شامل ویندوز ۱۰، ویندوز ۸.۱، ویندوز ۷ و ویندوز سرور نسخه‌ی ۲۰۰۸ تا ۲۰۱۶ وجود دارد. به همه‌ی کاربران تحت تاثیر این آسیب‌پذیری توصیه می‌شود که تا انتشار وصله‌ی مربوط به این آسیب‌پذیری، تعامل با اپلیکیشن‌ها را محدود کنند.

مایکروسافت پس از ۱۲۰ روز در انتشار وصله برای یک آسیب‌پذیری روز صفر شکست خورد بنابراین محققان این آسیب‌پذیری را به‌صورت عمومی افشا کردند.

این آسیب‌پذیری روز صفر که در Microsoft Jet Database Engin قرار دارد، به مهاجم امکان اجری کد مخرب از راه دور در کامپیوترهای ویندوزی را می‌دهد.

JET یک موتور پایگاه‌داده‌ی یکپارچه در چندین محصول مایکروسافت از جمله access و ویژوال‌بیسیک است. این آسیب‌پذیری ناشی از یک مشکل در مدیریت شاخص‌ها در موتورپایگاه‌داده‌ی Jet بوده و اگر به‌صورت موفق مورد بهره‌برداری قرار گیرد می‌تواند موجب نوشتن خارج از محدوده‌ی حافظه و به تبع آن اجرای کد از راه دور شود.

مهاجم برای بهره‌برداری از این آسیب‌پذیری باید کاربر هدف را به بازکردن یک فایل پایگاه‌داده‌ی JET متقاعد کند. به‌گفته‌ی محققان این آسیب‌پذیری در همه‌ی نسخه‌های پشتیبانی‌شده‌ی ویندوز شامل ویندوز ۱۰، ویندوز ۸.۱، ویندوز ۷ و ویندوز سرور نسخه‌ی ۲۰۰۸ تا ۲۰۱۶ وجود دارد.

ZDI این آسیب‌پذیری را در روز ۸ ماه می به مایکروسافت گزارش کرد و در روز ۱۴ می این باگ توسط مایکروسافت تایید شد. اما مایکروسافت در وصله‌کردن این آسیب‌پذیری و انتشار یک به‌روزرسانی پس از ۱۲۰ روز شکست خورد.

کد اثبات مفهوم این آسیب‌پذیری نیز به‌صورت عمومی در صفحه‌ی گیت‌هاب ترندمیکرو منتشر شد.

به همه‌ی کاربران تحت تاثیر این آسیب‌پذیری توصیه می‌شود که تا انتشار وصله‌ی مربوط به این آسیب‌پذیری، تعامل با اپلیکیشن‌ها را محدود کنند.