مایکروسافت (Microsoft Corp) در اطلاعیهای که در تاریخ ۱۶ شهریور منتشر شده به حملاتی اشاره کرده که بهواسطه سوءاستفاده از آسیبپذیری موجود در MSHTML بر سیستمعامل Windows تأثیر میگذارند. این ضعف امنیتی با شناسه CVE-۲۰۲۱-۴۰۴۴۴ از نوع “روز – صفر” و دارای درجه اهمیت “مهم” (Important) است.
به گزارش مرکز مدیریت راهبردی افتا، MSHTML که با نام Trident نیز شناخته میشود، یک مؤلفه نرمافزاری است که توسط مایکروسافت برای برنامههای بیشماری در Windows از جمله مرورگرها (Browser) توسعهیافته است.
Trident در ابتدا با انتشار Internet Explorer ۴ در سال ۱۹۹۷ استفاده و برای بهبود انطباق با استانداردهای وب و اضافهکردن پشتیبانی از فناوریهای جدید در نسخههای بعدی مرورگر، تغییرات قابلتوجهی در آن ایجاد شد. اگرچه Trident بیشتر با Internet Explorer مرتبط است، اما در سایر نرمافزارها از جمله نسخههای Skype، Microsoft Outlook، Visual Studio نیز استفاده میشود. اگر تابهحال برنامهای را باز کردهاید که ظاهراً بهصورت “جادویی” تنظیمات پروکسی شما را میداند، بهاحتمال زیاد به این دلیل است که در آن از MSHTML استفاده شده است.
به گزارش مایکروسافت، مهاجم میتواند از ضعف امنیتی موجود در MSHTML برای “اجرای کد از راه دور” در نسخههای مختلف سیستمعامل Windows سوءاستفاده کند. مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال کرده و کاربر را متقاعد میکند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیبپذیری موجود در MSHTML، سوءاستفاده میکند.
در صورتی که سطح دسترسی کاربر بر روی دستگاه Administrator نباشد، اثرات مخرب سوءاستفاده از این آسیبپذیری بهمراتب بسیار کمتر خواهد بود.
مایکروسافت در این اطلاعیه راهکار موقتی برای مقاومسازی این آسیبپذیری ارائه کرده است. آسیبپذیریهایی ازاینقبیل احتمالاً برای مدتهای طولانی مورد سوءاستفاده مهاجمان قرار میگیرند. خوشبختانه سوءاستفاده از این آسیبپذیری نیاز به تعامل و دخالت کاربر دارد. درعینحال اعمال راهکار پیشنهادی مایکروسافت بر روی تمامی دستگاهها زمانبر خواهد بود. این بدان معناست که مهاجمان فرصت کافی برای بهرهجویی از این ضعف امنیتی خواهند داشت.
مایکروسافت در ادامه اضافه کرده است که پس از پایان تحقیقات، بهروزرسانی امنیتی را در مجموعه اصلاحیههای ماه سپتامبر که سهشنبه ۲۳ شهریور منتشر میشود یا در یک بهروزرسانی امنیتی جداگانه، ارائه خواهد شد.
نرمافزار Office بهصورت پیشفرض، اسناد را در اینترنت بهصورت Protected View یاApplication Guard for Office باز میکند که هر دو از اجرای حملات فعلی نیز جلوگیری میکنند. اما، برای کاهش اثرات مخرب این ضعف امنیتی، مایکروسافت پیشنهاد کرده که نصب کنترلهای ActiveX در مرورگر غیرفعال شود.
برای اعمال این راهکار موقت امنیتی، باید تغییراتی در رجیستری اعمال تا نصب کنترلهای ActiveX غیرفعال شود. با اعمال این راهکار، کنترلهای ActiveX که قبلاً نصب شده همچنان اجرا میشوند، اما از این به بعد با این تغییرات در رجیستری، کنترلهای ActiveX جدید قابل نصب نخواهند بود. اگر تنظیمات Registry Editor بهصورت نادرست اعمال شود، ممکن است منجر به مشکلات جدی شود و کاربر را مجبور به نصب مجدد سیستمعامل کند.
ازآنجاکه این آسیبپذیری قبلاً مورد سوءاستفاده قرار گرفته، توصیه میشود راهبران امنیتی دراسرعوقت نسبت به اعمال راهکار پیشنهادی مایکروسافت اقدام کنند.
مشروح توصیهنامه مایکروسافت در خصوص این ضعف امنیتی و راهکار موقت مقابله با آن در لینک زیر قابل دریافت و مطالعه است:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-۲۰۲۱-۴۰۴۴۴
منابع:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-۲۰۲۱-۴۰۴۴۴
https://www.zdnet.com/article/microsoft-cisa-urge-use-of-mitigations-and-workarounds-for-office-document-vulnerability
دیدگاه شما