[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’مایکروسافت یک patch ضروری را برای یک آسیب‌پذیری zero-day در اینترنت اکسپلورر منتشر کرد.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

مایکروسافت در تاریخ ۱۹ دسامبر ۲۰۱۸ یک به‌روزرسانی امنیتی خارج از محدوده را منتشر کرد تا یک آسیب‌پذیری حیاتی zero-day را در مرورگر اینترنت اکسپلورر (IE) برطرف کند که مهاجمان در حال بهره‌برداری از آن در سطح اینترنت برای هک کردن رایانه‌های دارای سیستم‌عامل ویندوز هستند.

این آسیب‌پذیری که به‌عنوان CVE-2018-8653 شناخته می‌شود، توسط یک محقق امنیتی به نام Clement Lecigne از گروه تجزیه‌وتحلیل آسیب‌پذیری گوگل کشف شده است و در حقیقت یک نقص اجرای کد از راه دور در موتور اسکریپت مرورگر اینترنت اکسپلورر است.

با توجه به گزارش منتشرشده، یک آسیب‌پذیری فساد حافظه نامشخص در مؤلفه JScript موتور اسکریپت اینترنت اکسپلورر قرار دارد که اجرای زبان‌های اسکریپتی را مدیریت می‌کند.

اگر این آسیب‌پذیری با موفقیت مورد بهره‌برداری قرار گیرد، می‌تواند مهاجمین را قادر به اجرای کد دلخواه در زمینه کاربر فعلی کند.

در این گزارش آمده است: “اگر کاربر فعلی با مجوز مدیر وارد سیستم شود، مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کرده است، می‌تواند کنترل سیستم آسیب‌دیده را به دست آورد. پس‌ازآن یک مهاجم می‌تواند برنامه‌های خود را نصب کند، داده‌ها را مشاهده، تغییر داده یا حذف کند، یا حساب‌های جدیدی را با مجوز کامل ایجاد کند.”

علاوه بر این، یک مهاجم از راه دور می‌تواند قربانیان را متقاعد کند تا یک سند HTML دستکاری‌شده‌ی خاص (به‌عنوان‌مثال یک صفحه وب یا پیوست ایمیل)، سند MS Office، فایل PDF یا هر سند دیگری که از محتوای موتور اسکریپت IE پشتیبانی می‌کند، را مشاهده کنند.

این آسیب‌پذیری zero-day در اینترنت اکسپلورر zeroبر روی اینترنت اکسپلورر نسخه ۹ در ویندوز سرور ۲۰۰۸، نسخه ۱۰در ویندوز سرور ۲۰۱۲، نسخه ۱۱ در ویندوز ۷ تا ویندوز ۱۰ و نسخه ۱۱ در ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۶، ویندوز سرور ۲۰۰۸ R2 و ویندوز سرور ۲۰۱۲ R2 تأثیرگذار است.

نه گوگل و نه مایکروسافت تابه‌حال به‌طور عمومی جزئیات فنی، کد بهره‌بردار اثبات ادعا یا جزئیاتی در ارتباط با کمپین حمله سایبری در پیش رو با استفاده از این اشکال RCE، در مورد این آسیب‌پذیری zero-day را منتشر نکردند.

ازآنجایی‌که این آسیب‌پذیری به‌صورت فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است و به‌عنوان یک نقص بحرانی zero-day محسوب می‌شود، به کاربران به‌شدت توصیه می‌شود که آخرین به‌روزرسانی‌های ارائه‌شده توسط مایکروسافت را در اسرع وقت نصب کنند.

اگرچه توصیه نمی‌شود، اما کاربرانی که نمی‌توانند بلافاصله patch های  مایکروسافت را نصب کنند، می‌توانند با محدود کردن دسترسی به فایل jscript.dll با اجرای فرمان زیر در cmd با استفاده از امتیاز مدیریت، از این تهدید جلوگیری کنند:

For 32-bit System — cacls %windir%\system32\jscript.dll /E /P everyone:N

For 64-bit System — cacls %windir%\syswow64\jscript.dll /E /P everyone:N

لازم به ذکر است که دستور فوق، مرورگر وب را مجبور به استفاده از Jscript9.dll می‌کند، اما هر وب‌سایتی که به Jscript.dll متکی است، نمی‌تواند اجرا شود.

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]