[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’هکری اطلاعات جدیدی را که در ویندوز منتشر شده است را در توییتر منتشر کرد’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]

یک محقق امنیتی با نام مستعار توییتر SandboxEscaper امروز با استفاده از معیار (PoC) برای یک آسیب پذیری zero-day که بر سیستم عامل مایکروسافت تاثیر می گذارد،را منتشر شد.

SandboxEscaper همان محقق است که قبلا برای سوءاستفاده ها از دو آسیب پذیری zero-day  در  ویندوزرا  کنار گذاشته است، او باعث می شد که تمام کاربران ویندوز را آسیب پذیر می کرد و باعث می شد هکر ها به سیستم انها نفوذ کنند ،تا زمانی که مایکروسافت آنها را پاکسازی کند.
آسیب پذیری نزولی روزافزون ویندوز که به تازگی منتشر شده است، یک مسئله خواندن فایل دلخواه است که می تواند یک کاربر با کمترین امتیاز یا یک برنامه مخرب را برای خواندن محتویات هر فایل در یک کامپیوتر ویندوز هدفمند کند که در غیر این صورت تنها از طریق امتیازات سطح مدیر امکان پذیر است .
آسیب پذیری zero-day در عملکرد “MsiAdvertiseProduct” ویندوز است که مسئول تولید “اسکریپت تبلیغاتی” یا تبلیغ یک محصول به کامپیوتر است که بعد از  نصب باعث می شود  تا یک اسکریپت رجیستری و اطلاعات میانبر که برای اختصاص یا انتشار یک محصول استفاده می شود را بنویسید.
به گفته محقق، با توجه به اعتبار نامناسب، عملکرد آسیب دیده می تواند مورد سوء استفاده قرار گیرد تا سرویس نصب را مجبور به ساخت یک کپی از هر پرونده به عنوان مجوز سیستم و خواندن محتوای آن، در نتیجه آسیب پذیری خواندن فایل دلخواه کرد.
بنابراین با خواندن فایل ها مانند این می توانید نام فایل های اسناد ایجاد شده توسط سایر کاربران را بدست آورید. سیستم فایل spiderweb است و مراجع به فایل های ایجاد شده توسط کاربر می تواند در همه جا پیدا شود .. بنابراین یک اشکال enumeration  نیست که بزرگ باشد.”
علاوه بر به اشتراک گذاری تظاهرات ویدئویی از آسیب پذیری، SandboxEscaper همچنین یک پیوند به یک صفحه Github که (PoC) را برای سومین آسیب پذیری zero- dayویندوزرا در اختیار قرار داده است، اما از حساب GitHub محقق حذف شده است.
این سومین بار در چند ماه گذشته  SandboxEscaperاست که  یک آسیب پذیری zero-day ویندوز به بیرون درز کرده است. 
در ماه اکتبر، SandboxEscaper یک سوءاستفاده از PoC را برای آسیب پذیری تشدید امتیاز در Microsoft Data Sharing منتشر کرد که به کاربران که دسترسی  کمی دارند  اجازه داده شود  تا فایل های مهم سیستم را از یک سیستم ویندوز هدفمند حذف کنند.
در اواخر ماه اوت، محقق در معرض جزئیات قرار گرفت و PoC برای نقص دسترسی محلی در Microsoft Task Scheduler مایکروسافت به علت خطا در دست زدن به سرویس محلی Advanced Calling Local (ALPC) مورد سوء استفاده قرار گرفت.
مدت کوتاهی پس از انتشار PoC، پس از  آسیب پذیری zero-dayبه طور فعال مورد سوء استفاده قرار گرفت، قبل از اینکه مایکروسافت در ماهه یازدهم سپتامبر ۲۰۱۸ آن را به روز رسانی کرد.


Normal
false
false
false
EN-US
X-NONE
AR-SA


/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:””;
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin-top:0in;
mso-para-margin-right:0in;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0in;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:”Calibri”,sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:Arial;
mso-bidi-theme-font:minor-bidi;}
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]