هشدار مایکروسافت در خصوص یک آسیب‌پذیری روز صفر

مایکروسافت (Microsoft Corp) در اطلاعیه‌ای که در تاریخ ۱۶ شهریور منتشر شده به حملاتی اشاره کرده که به‌واسطه سوءاستفاده از آسیب‌پذیری موجود در MSHTML بر سیستم‌عامل Windows تأثیر می‌گذارند. این ضعف امنیتی با شناسه CVE-۲۰۲۱-۴۰۴۴۴ از نوع “روز – صفر” و دارای درجه اهمیت “مهم” (Important) است. 
به گزارش مرکز مدیریت راهبردی افتا، MSHTML که با نام Trident نیز شناخته می‌شود، یک مؤلفه نرم‌افزاری است که توسط مایکروسافت برای برنامه‌های بی‌شماری در Windows از جمله مرورگرها (Browser) توسعه‌یافته است.
Trident در ابتدا با انتشار Internet Explorer ۴ در سال ۱۹۹۷ استفاده و برای بهبود انطباق با استانداردهای وب و اضافه‌کردن پشتیبانی از فناوری‌های جدید در نسخه‌های بعدی مرورگر، تغییرات قابل‌توجهی در آن ایجاد شد. اگرچه Trident بیشتر با Internet Explorer مرتبط است، اما در سایر نرم‌افزارها از جمله نسخه‌های Skype، Microsoft Outlook، Visual Studio نیز استفاده می‌شود. اگر تابه‌حال برنامه‌ای را باز کرده‌اید که ظاهراً به‌صورت “جادویی” تنظیمات پروکسی شما را می‌داند، به‌احتمال زیاد به این دلیل است که در آن از MSHTML استفاده شده است. 
به گزارش مایکروسافت، مهاجم می‌تواند از ضعف امنیتی موجود در MSHTML برای “اجرای کد از راه دور” در نسخه‌های مختلف سیستم‌عامل Windows سوءاستفاده کند. مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال کرده و کاربر را متقاعد می‌کند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیب‌پذیری موجود در MSHTML، سوءاستفاده می‌کند. 
در صورتی که سطح دسترسی کاربر بر روی دستگاه Administrator نباشد، اثرات مخرب سوءاستفاده از این آسیب‌پذیری به‌مراتب بسیار کمتر خواهد بود.
مایکروسافت در این اطلاعیه راهکار موقتی برای مقاوم‌سازی این آسیب‌‍‌پذیری ارائه کرده است. آسیب‌پذیری‌هایی ازاین‌قبیل احتمالاً برای مدت‌های طولانی مورد سوءاستفاده مهاجمان قرار می‌گیرند. خوشبختانه سوءاستفاده از این آسیب‌پذیری نیاز به تعامل و دخالت کاربر دارد. درعین‌حال اعمال راهکار پیشنهادی مایکروسافت بر روی تمامی دستگاه‌ها زمان‌بر خواهد بود. این بدان معناست که مهاجمان فرصت کافی برای بهره‌جویی از این ضعف امنیتی خواهند داشت.
مایکروسافت در ادامه اضافه کرده است که پس از پایان تحقیقات، به‌روزرسانی امنیتی را در مجموعه اصلاحیه‌های ماه سپتامبر که سه‌شنبه ۲۳ شهریور منتشر می‌شود یا در یک به‌روزرسانی امنیتی جداگانه، ارائه خواهد شد.
نرم‌افزار Office به‌صورت پیش‌فرض، اسناد را در اینترنت به‌صورت Protected View یاApplication Guard for Office باز می‌کند که هر دو از اجرای حملات فعلی نیز جلوگیری می‌کنند. اما، برای کاهش اثرات مخرب این ضعف امنیتی، مایکروسافت پیشنهاد کرده که نصب کنترل‌های ActiveX در مرورگر غیرفعال شود.
برای اعمال این راهکار موقت امنیتی، باید تغییراتی در رجیستری اعمال تا نصب کنترل‌های ActiveX غیرفعال شود. با اعمال این راهکار، کنترل‌های ActiveX که قبلاً نصب شده همچنان اجرا می‌شوند، اما از این به بعد با این تغییرات در رجیستری، کنترل‌های ActiveX جدید قابل نصب نخواهند بود. اگر تنظیمات Registry Editor به‌صورت نادرست اعمال شود، ممکن است منجر به مشکلات جدی شود و کاربر را مجبور به نصب مجدد سیستم‌عامل کند. 
ازآنجاکه این آسیب‌پذیری قبلاً مورد سوءاستفاده قرار گرفته، توصیه می‌شود راهبران امنیتی دراسرع‌وقت نسبت به اعمال راهکار پیشنهادی مایکروسافت اقدام کنند.
مشروح توصیه‌نامه مایکروسافت در خصوص این ضعف امنیتی و راهکار موقت مقابله با آن در لینک زیر قابل دریافت و مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-۲۰۲۱-۴۰۴۴۴

منابع:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-۲۰۲۱-۴۰۴۴۴
https://www.zdnet.com/article/microsoft-cisa-urge-use-of-mitigations-and-workarounds-for-office-document-vulnerability

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.