ترندمیکرو روز جمعه اعلام کرد یکی از آسیبپذیریهای روز-صفرم که این ماه وصله شده، از تابستان سال گذشته توسط مهاجمان سایبری مورد بهرهبرداری قرار گرفته است. مایکروسافت در بهروزرسانیهای خود تعداد زیادی آسیبپذیری را وصله کرده است که ۳ مورد از آنها، پیش از آنکه وصله شوند در دنیای واقعی مورد بهرهبرداری قرار میگرفتند.
یکی از این آسیبپذیریها با شناسهی CVE-۲۰۱۷-۰۰۲۲ یک آسیبپذیری افشای اطلاعات بود که در سرویس هستهی XML وجود داشت و در اینترنت اکسپلورر با کلیک کاربر بر روی یک پیوند مخرب قابل بهرهبرداری بود. مایکروسافت در مشاورهنامهی خود گفت: «یک آسیبپذیری افشای اطلاعات در سرویس هستهی XML به دلیل پردازش نامناسب اشیاء در حافظه وجود دارد. بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد وجود پروندههای مختلف بر روی دیسک را بررسی کند.»
این آسیبپذیری که توسط ترندمیکرو به مایکروسافت گزارش شده بود، مورد بررسی و تجزیه و تحلیل قرار گرفت. به گفتهی ترندمیکرو، این آسیبپذیری از سال ۲۰۱۶ میلادی در پویش تبلیغافزاری AdGholas مورد استفاده قرار میگرفت و به کیت بهرهبرداری Neutrino اضافه شده است.
محقق شرکت ترندمیکرو توضیح داد: «بهرهبرداری موفق از این آسیبپذیری به مهاجمان اجازه میدهد به اطلاعات موجود در پروندههای قربانی دسترسی داشته باشند. بهطور ویژه، مهاجم میتواند تشخیص دهد که آیا کاربر از راهحلها و محصولات امنیتی مانند ابزارهای تحلیل بدافزار استفاده میکند یا خیر.»
شرکت ترندمیکرو یک تحلیل جامع و کامل از این آسیبپذیری و وصلهی مایکروسافت ارائه کرده است. این شرکت همچنین بهطور مختصر توضیح داده این آسیبپذیری چگونه در پویش تبلیغافزاری و کیت بهرهبرداری Neutrino مورد بهرهبرداری قرار میگیرد. این توضیحات را در شکل زیر مشاهده میکنید.
منبع: asis
درباره نماد امنیت وب
کانال اخبار فناوری اطلاعات نماد امن
“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.