آسیب پذیری روز صفرم در ویندوز، اجازه دوباره‌‌‌نویسی فایل‌ها را می‌دهد

سه‌شنبه ۱۸ دی ۱۳۹۷ - ۲۳:۳۹
مطالعه 2 دقیقه
آسیب‌پذیری روز صفرم روی سیستم‌عامل ویندوز گزارش شده که توانایی دوباره‌نویسی فایل‌ها بدون مجوز دسترسی به نفوذگر را می‌دهد.
تبلیغات

یکی از پژوهشگران امنیت سایبری که در توییتر با حساب کاربری SandboxEscaper شناخته می‌شود، چهارمین آسیب‌پذیری روز صفرم (0-day) خود را منتشر کرد که روی سیستم‌عامل ویندوز کشف کرده است. این آسیب‌پذیری به نفوذگر اجازه‌ می‌دهد فایل‌ها را با داده‌های نامتعارف یا دلخواه دوباره‌نویسی کند. نتیجه‌ی اجرای کُد PoC منتشر‌شده‌ی این پژوهشگر بازنویسی فایل pci.sys با داده‌های مخدوش درباره‌ی اطلاعات نرم‌افزاری و سخت‌افزاری ویندوز را باعث می‌شود. درنهایت این فرایند، پیغام WER برای قربانی نمایش داده و به ورود سیستم‌عامل به حالت Recovery Mode منجر می‌شود.

pci.sys_windows_bug

در توضیحات منتشرشده‌ی SandboxEscaper اعلام شده که اکسپلویت (Exploit) نوشته‌شده محدودیت‌هایی دارد و در برخی پردازنده‌ها، امکان اجرای آن مقدور نیست. به‌عنوان مثال، این اکسپلویت در پردازنده‌های تک‌هسته‌ای به‌درستی پاسخ‌گو نیست. همچنین، اعلام شده که برای اجرای موفقیت‌آمیز این آسیب‌پذیری در برخی حالات زمان بیشتری لازم است و در مواقعی که شرایط Race Condition اتفاق بیفتد، امکان اجرانشدن این اکسپلویت وجود دارد.

ویل دورمن، عضو تیم کشف آسیب‌پذیری CERT/CC، صحت این آسیب‌پذیری را اعلام کرد و همچنین توضیح داد عملیات دوباره‌نویسی فایل‌ها موقتی است. میتجا کولسک، از پژوهشگران مرکز Acros Security، در پاسخ به صحبت‌های دورمن اعلام کرد موضوع دائمی‌نبودن اجرای اکسپلویت مهم نیست و تأیید نفوذ مهاجم برای اثباتش کافی است.

Dorrman

ممکن است نفوذگران با به‌روزرسانی این اکسپلویت بتوانند ابزار خودکاری برای اجرای حمله‌ی تکذیب سرویس آماده کنند

تا وقتی هدف اکسپلویت بازنویسی فایل pci.sys باشد، امکان حمله‌ی DoS روی سیستم‌عامل‌های ویندوزی بدون دسترسی‌داشتن ادمین وجود دارد. همان‌طورکه می‌دانیم، pci.sys کامپوننتی سیستمی است که برای بوت‌شدن صحیح سیستم‌عامل ضروری است و بخش‌های مختلف فیزیکی در ارتباط با سیستم‌عامل را بررسی می‌کند. دورمن توضیح می‌دهد که امکان انتخاب فایل‌های دیگر برای دوباره‌نویسی وجود دارد و در این مثال، انتخاب فایل pci.sys فقط برای اثبات این موضوع است. در این آسیب‌پذیری، دوباره‌نویسی فایل‌های مهمی ممکن است که دسترسی به آن وجود ندارد. همچنین، SandboxEscaper در توضیحات مربوط به اکسپلویت خود گفته امکان غیرفعال‌کردن آنتی‌ویروس‌ها از این مجرا وجود دارد. او در توییتش بیان کرده این آسیب‌پذیری را ازطریق ایمیل به مرکز پاسخ‌گویی امنیتی مایکروسافت MSRC اطلاع داده است.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات