اجرای کد محلی از طریق راه‌انداز هسته‌ی Intel HD Graphics در ویندوز

شرکت تالوس با همکاری اینتل، به افشای آسیب‌پذیری Talos-۲۰۱۶-۰۰۸۷ پرداخت که یک آسیب‌پذیری اجرای کد دلخواه محلی در درون Intel HD Graphics Windows Kernel Driver است. این آسیب‌پذیری در قابلیت‌های ارتباطی این راه‌انداز قرار دارد و درصورتی‌که یک پیام خاص به این راه‌انداز ارسال شود، می‌توان از آن بهره‌برداری کرد و منجر به یک حمله‌ی منع سرویس یا اجرای یک کد دلخواه می‌شود. توجه داشته باشید که بهره‌برداری از این آسیب‌پذیری تنها با محیط‌های محلی ممکن است. این آسیب‌پذیری مطابق با دستورالعمل گزارش‌های آسیب‌پذیری و افشاء سازی به شرکت اینتل اعلام‌ شده است.

جزییات مربوط به آسیب‌پذیری Talos-۲۰۱۶-۰۰۸۷

آسیب‌پذیری (Talos-۲۰۱۶-۰۰۸۷ (CVE-۲۰۱۶-۵۶۴۷ یک آسیب‌پذیری اجرای کد دلخواه در Intel HD Graphics Kernel Mode Driver در سامانه عامل ویندوز است. این آسیب‌پذیری را می‌توان با ارسال یک درخواست D۳DKMTEscape به راه‌انداز Intel HD Graphics که منجر به ارجاع به Null می‌شود، ایجاد کرد. یک مهاجم می‌تواند از این آسیب‌پذیری استفاده کند و یک حمله‌ی منع سرویس انجام داده و یا یک کد دلخواه را بر روی سامانه‌ی آسیب‌دیده اجرا کند. بهره‌برداری از این حفره به محیط‌های محلی محدود شده است. مثلاً هنگامی‌که کاربر یک دودویی را که برای بهره‌برداری یک سامانه تحت تأثیر توسط Talos-۲۰۱۶-۰۰۸۷ طراحی شده است، اجرا می‌کند.

شدت این حفره بستگی به سامانه‌ای دارد که مهاجمان قصد دارند آن را مورد حمله قرار دهند. در سامانه‌های ویندوز ۷ و قبل از آن، بهره‌برداری از این آسیب‌پذیری منجر به اجرای کد دلخواه در زمینه SYSTEM می‌شود درحالی‌که در سامانه‌های ویندوز ۸ و پس از آن بهره‌برداری از این آسیب‌پذیری منجر به از کار افتادن سامانه با حمله‌ی منع سرویس می‌شود.

برای انجام حمله‌ای که منجر به اجرای کد دلخواه می‌شود، مهاجم باید توانایی این را داشته باشد تا یک صفحه‌ی NULL را در ویندوز اختصاص داده و یا آن را طرح‌ریزی کند. هنگامی‌که یک ارجاع NULL در فضای هسته رخ می‌دهد، نرم‌افزار کاربر که موجب تغییر زمینه می‌شود هنوز با حافظه‌ای کمتر مورد طرح‌ریزی می‌شود. مهاجم می‌تواند از این فرصت استفاده کند و صفحه‌ی NULL را قبل از بهره‌برداری از آسیب‌پذیری برای کنترل محتوای ارجاع‌ها طرح‌ریزی کند. در این مورد، مقدار کنترل‌کننده‌ی کاربر می‌تواند یک تابع اشاره‌گر باشد و موجب اجرای کد دلخواه شود.

در سامانه‌های ویندوز ۷ و قبل از آن، این احتمال وجود دارد که بتوان یک صفحه‌ی NULL را از طریق زیرسامانه‌های (NTVDM (NT Virtual DOS Machine اختصاص داده و یا طرح‌ریزی کرد. با این ‌حال در سامانه‌های ویندوز ۸ و پس از آن، این عملکرد برای کاهش مشکلات در برابر این نوع حملات حذف شده است. به‌علاوه، در سامانه‌هایی که از نسخه ۳۲ بیتی ویندوز ۸ و پس از آن استفاده می‌کنند، NTVDM به شکل پیش‌فرض غیرفعال است و باید به‌صورت دستی در فضای مدیریتی فعال شود. سامانه عامل دستگاه‌هایی که نسخه ۶۴ بیت ویندوز را اجرا می‌کنند دارای یک زیرسامانه‌ی NTVDM نیستند.

توجه داشته باشید که این نوع تدابیر مبارزه با خطرات امنیتی، کاملاً بدون اشتباه نیستند. برای مثال، احتمالاً یک راه‌انداز دیگر می‌تواند با قرار دادن داده‌های کنترل‌شده کاربر در صفحه‌ی NULL دست‌کاری شود، اگرچه این یک مورد عمومی نظیر طرح‌ریزی حالت کاربری نیست. برای دیدن جزییات کامل فنی در مورد این آسیب‌پذیری، لطفاً به مشاوره‌نامه‌ی این آسیب‌پذیری که می‌توان در وب‌گاه این شرکت در این آدرس یافت مراجعه کنید. درحالی‌که سازگاری رو به عقب، فواید فراوانی را برای کاربران دارد؛ سازمان‌هایی که نمی‌توانند بلافاصله ارتقاء پیدا کنند در معرض تهدیدات امنیتی بالقوه قرار خواهند گرفت. مهاجمان به‌خوبی آگاه هستند که بسیاری از سازمان‌ها نمی‌توانند به خاطر نیازها و مشکلات سازگاری نرم‌افزارهای قدیمی به سامانه عامل‌های جدیدتر ارتقاء پیدا کنند؛ بنابراین جلوگیری از حملاتی که از عملکردهای سنتی استفاده می‌کنند نیاز به روش‌های دیگری برای کاهش خطرات حمله دارد. اطمینان از نصب آخرین به‌روزرسانی‌های امنیتی برای سامانه عامل و راه‌اندازهای آن و استفاده از نرم‌افزارهای ضد بدافزار راهی برای کمک به کاهش این خطرات است. تالوس به بررسی و شناسایی آسیب‌پذیری‌های روز-صفرم در کتابخانه‌ها و بسته‌های ثالث به روشی برنامه‌ریزی‌ شده ادامه می‌دهد تا به امنیت مشتریان و تمام جامعه‌ی اینترنت کمک کند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.