شناسایی پنج آسیبپذیری روز صفرم در ویندوز

شناسایی پنج آسیبپذیری روزصفرم در ویندوز
پنج آسیبپذیری روز صفر جدید در سیستمعامل ویندوز شناسایی شدهاست که بهصورت عمومی قابل بهرهبرداری هستند.
به گزارش مرکز مدیریت راهبردی افتا، یک پژوهشگر امنیتی در روزهای گذشته چند آسیبپذیری روز صفر در سیستمعامل ویندوز افشا کردهاست. این پژوهشگر در حساب گیتهاب خود کدهای اثبات مفهومی (PoC) پنج آسیبپذیری روز صفر را قرار دادهاست که بهصورت عمومی قابل بهرهبرداری هستند.
این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کردهاست که اکثر آنها مربوط به آسیبپذیریهای افزایش دسترسی در ویندوز بودهاست.
آسیبپذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیبپذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه میدهد تا فایلهایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهرهبرداری موفق از این آسیبپذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین میشود.
مایکروسافت آسیبپذیری CVE-۲۰۱۹-۰۸۴۱ را در وصلههای مربوط به ماه آوریل ۲۰۱۹ برطرف کردهاست، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که میتوان این آسیبپذیری را دور زد.
لازم به ذکر است که این آسیبپذیری یک نقص افزایش دسترسی محلی است و مهاجم نمیتواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهرهبرداری از آن میتواند دسترسی کامل در سیستم هدف حاصل کند.
آسیبپذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار میدهد. مهاجم میتواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوءاستفاده کند و در بخشهای غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده میکند، میتواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفتهشود.
آسیبپذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شدهاست در سرویس Windows Error Reporting قرار دارد. بهرهبرداری از این آسیبپذیری به سهولت انجام نمیشود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهرهبرداری از این آسیبپذیری نیز میتواند فایلهایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.
آسیبپذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار میدهد. این نقص به مهاجمان اجازه میدهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیبپذیری نمیتوان بهصورت دسترسی از راه دور بهرهبرداری کرد و درنتیجه درجه حساسیت آن پایین است.
آسیبپذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شدهاست که تنها روی سیستمهای ۳۲ بیتی ویندوز ۱۰ کار میکند. این آسیبپذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن میتواند در فایلهای ویندوز تغییرات اعمال کند.
