به گزارش خبرنگار حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، هکرها در چند ماه اخیر از اسناد طراحیشده مایکروسافت word برای سوءاستفاده از باگ سرریز عدد صحیح استفادهکردهاند که به آنها در دور زدن ابزارهای ضدویروس و سندباکسها و استفاده از آسیبپذیری Equation Editor آفیس که ۱۵ ماه پیش رفع شده بود، کمک کرده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از وبسایت BleepinComputer، بر اساس توصیه امنیتی مایکروسافت، این آسیبپذیری خرابی حافظه با شناسه CVE-۲۰۱۷-۱۱۸۸۲ شناخته میشود و مایکروسافت آفیس ۲۰۰۷ سرویس پک ۳، مایکروسافت آفیس ۲۰۱۰ سرویس پک ۲، مایکروسافت آفیس ۲۰۱۳ سرویس پک ۱ و مایکروسافت آفیس ۲۰۱۶ را تحتتاثیر قرار میدهد.
در حالی که این آسیبپذیری در بخشی از وصله نوامبر ۲۰۱۷ رفع شد، استفاده موفقیتآمیز آن منجر به اجرای كد دلخواه در سطح كاربر فعلی میشود، اما اگر کاربر با دسترسیهای ادمین وارد شده باشد امکان دراختیار گرفتن کنترل كامل سیستمهای آسیبدیده را برای مهاجمین فراهم میکند.
این نقص میتواند برای انتقال هر payload به فایلهای OLE مورد استفاده قرارگیرد، بنابراین میتواند تقریبا به تمام آسیبپذیریهای word مرتبط شود. موتورهای تشخیص، گروه مهاجمی را کشف کردهاند که از اسناد ویژه مایکروسافت word استفاده میکنند تا از روشی که مایکروسافت word خطاهای Overflow Integer در فرمت فایلOLE را مدیریت میکند، سوء استفاده کنند.
هنگامی که باگ سرریز موجود در فرمت فایل OLE و نحوه مدیریت آن در word فعال میشود و مهاجمین اکسپلویت Equation Editor را واسطه قرارمیدهند، پس از کسب سطح دسترسی ادمین، میتوانند هر بار بدافزاری را از طریق کمکگرفتن از آسیبپذیریهای دیگر و یا با استفاده از انتخاب قربانی در استفاده از حساب کاربری با اختیارات کامل منتقلکنند.
مایکروسافت این نقص را حل نکرده و شماره CVE نیز به آن اختصاص نداده است. پاسخ آنها این بوده که این مسئله از نظر امنیتی نیاز به یک بروزرسانی امنیتی ندارد زیرا این مشکل به تنهایی باعث خرابی حافظه و یا اجرای کد نمیشود.
انتهای پیام/