گوگل: ابزار امنیتی مایکروسافت در ویندوز با یک ایمیل باز نشده هم هک می‌شود

سه‌شنبه ۱۹ اردیبهشت ۱۳۹۶ - ۲۱:۳۰
مطالعه 3 دقیقه
گوگل مدعی است که ابزار امنیتی مایکروسافت موسوم به Windows Security حتی در برابر یک ایمیل باز نشده هم آسیب‌پذیر است.
تبلیغات

گوگل نقصی در ابزار امنیتی مایکروسافت موسوم به Microsoft Malware Protection Engine یا MsMpEng یافته است؛ این ابزار در تمام ابزارهای مدرن مبتنی بر ویندوز استفاده می‌شود و به‌موجب این نقص می‌توان کنترل یک کامپیوتر مبتنی بر ویندوز را صرفا با ارسال یک ایمیل به دست گرفت. بر اساس گزارش ناتالی سیلوانوویچ و تاویس اورماندی، پژوهشگرهای Project Zero گوگل، حتی لزومی به باز کردن ایمیل نیست و تنها با ارسال ایمیل به دستگاه ویندوزی، فرایند هک اجرا می‌شود.

اورماندی این باگ را «بسیار بد» توصیف کرده و آن را در نوع خود، «بدترین نمونه‌ی باگ سال‌های اخیر» دانسته است. او در گزارش‌های فنی مربوط به این باگ می‌نویسد:

آسیب‌پذیری‌های مربوط به MsMpEng‌ یا موتور محافظت در برابر بدافزار مایکروسافت، بدترین نمونه‌های ممکن در ویندوز به شمار می‌روند و دلیل این موضوع مزایا، دسترسی‌پذیری و همه‌گیر بودن سرویس یادشده است.

خوشبختانه مایکروسافت بلافاصله وصله‌ای برای رفع این باگ منتشر کرد؛ بنابراین احتمالا امروز تمام کامپیوترهایی که دچار مشکل شده‌اند، آپدیتی دریافت خواهند کرد. مایکروسافت در صفحه‌ی مربوط به این وصله‌ی امنیتی می‌‌نویسد:

چنانچه در نرم‌افزار ضد بدافزاری که دچار مشکل شده است، قابلیت محافظت بی‌درنگ (Real-Time Protection) فعال باشد، موتور محافظت در برابر بدافزار مایکروسافت فایل‌ها را به‌‌طور خودکار اسکن می‌کند و هنگامی که فایل مخرب اسکن شد، شروع به سوءاستفاده از این آسیب‌پذیری می‌‌کند.چنانچه قابلیت محافظت بی‌درنگ فعال نباشد، سوءاستفاده از این فایل مخرب از آسیب‌پذیری MsMpEng‌ تا زمان آغاز فرایند اسکن زمان‌بندی‌شده به تعویق می‌افتد. تمام سیستم‌هایی که از نسخه‌ی آسیب‌پذیر نرم‌افزار ضد بدافزار ما استفاده می‌کنند، در خطر هستند. این به‌روزرسانی، آسیب‌پذیری یادشده را از طریق اصلاح نوع اسکن فایل‌های دستکاری‌شده و مخرب توسط MsMpEng‌ رفع می‌کند.

طبق اعلام مایکروسافت، این به‌روزرسانی به‌صورت خودکار انجام خواهد شد و کاربران مجبور به دانلود چیزی نخواهند بود. کاربران می‌توانند از طریق دنبال کردن دستورالعمل موجود در صفحه‌ی مربوط به این به‌روزرسانی، از دریافت یا عدم دریافت آن اطمینان حاصل کنند. 

منشأ باگ چیست؟

منشأ مشکل مذکور در NScript است؛ یکی از اجزای MsMpEng‌ که ساختاری مشابه جاوا اسکریپت دارد و فایل‌های سیستمی و فعالیت شبکه را آنالیز می‌کند. اما در مورد آسیب‌پذیری اخیر، اِن‌اسکریپت در اثر باگی موسوم به Type Confusion، هنگام تحلیل کد قادر به صحه‌گذاری صحیح اطلاعات نبود؛ بنابراین فرد حمله‌کننده می‌توانست کدهای مخرب را داخل هر چیزی پنهان کند که توسط نرم‌افزار اسکن شده است، مانند ایمیل دریافتی یا فایلی که توسط یک وب‌سایت میزبانی می‌شود. این آسیب‌پذیری ممکن است روی دستگاه‌‌های مبتنی بر ویندوز ۸، ۸.۱، ۱۰ و ویندوز سرور که وصله‌ی امنیتی را دریافت نکرده‌اند، مورد سوءاستفاده قرار بگیرد.

اورماندی به این موضوع اشاره می‌کند که «در سطح شبکه، راهی عملی برای شناسایی سوءاستفاده از این آسیب‌پذیری‌‌ها وجود ندارد؛ از این‌رو باید مدیران سیستم در اسرع وقت نسبت به دریافت وصله‌ی امنیتی اقدام کنند.»

متیو هیکی از مؤسسان شرکت هکر هاوس می‌گوید:

این آسیب‌پذیری به نظر شدید می‌رسد و هک اثبات مفهوم، قابلیت‌های اجرای از راه دور کد‌ها را در شرایط مختلف به نمایش می‌گذارد: شما می‌توانید از یک سیستم با آپلود فایلی به یک سرور تحت وب یا ارسال ایمیلی به یک کامپیوتر مبتنی بر ویندوز، سوءاستفاده کنید. سرویس ضد بدافزار به‌صورت پیش‌فرض در تمام سیستم‌های مبتنی بر ویندوز ۸ و به بالا، فعال است. این باگ بسیار بحرانی به نظر می‌رسد.

به نظر می‌رسد این سرویس محافظت از بدافزار، ممکن است پاشنه‌ی آشیلی در مدل امنیت مایکروسافت باشد و کاربران باید غیر فعال کردن آن را نیز به‌عنوان یکی از گزینه‌های خود در نظر بگیرند.

با وجود وخامت اوضاع، اورماندی، پژوهشگر گوگل سرعت عمل مایکروسافت را در رفع باگ یادشده ستایش کرده است و این مسئله ارزش افشا شدن باگ‌های این‌چنینی را نشان می‌دهد. اورماندی طی توئیتی اعلام کرد:

از سرعت عمل تیم امنیتی مایکروسافت برای حل مشکل و محافظت از کاربران این کمپانی شگفت‌زده هستم.
تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات