A.doc می تواند رایانه ویندوز شما را در معرض خطر قرار دهد

فهرست مطالب:

A.doc می تواند رایانه ویندوز شما را در معرض خطر قرار دهد
A.doc می تواند رایانه ویندوز شما را در معرض خطر قرار دهد
Anonim

موارد مهم

  • یک حمله جدید بدون کلیک ویندوز که می تواند ماشین ها را بدون هیچ اقدام کاربر به خطر بیندازد، در طبیعت مشاهده شده است.
  • مایکروسافت مشکل را تأیید کرده و مراحل اصلاح را انجام داده است، اما این باگ هنوز وصله رسمی ندارد.
  • محققان امنیتی می بینند که این اشکال به طور فعال مورد سوء استفاده قرار می گیرد و در آینده نزدیک انتظار حملات بیشتری را دارند.
Image
Image

هکرها راهی برای نفوذ به رایانه ویندوزی به سادگی با ارسال یک فایل مخرب ساخته شده پیدا کرده اند.

نامگذاری شده Follina، این اشکال کاملاً جدی است زیرا می تواند به هکرها اجازه دهد تا کنترل کامل هر سیستم ویندوز را فقط با ارسال یک سند مایکروسافت آفیس اصلاح شده در دست بگیرند. در برخی موارد، افراد حتی مجبور نیستند فایل را باز کنند، زیرا پیش نمایش فایل ویندوز برای فعال کردن بیت های بد کافی است. قابل ذکر است که مایکروسافت این اشکال را پذیرفته است اما هنوز یک اصلاح رسمی برای لغو آن منتشر نکرده است.

دکتر یوهانس اولریچ، رئیس تحقیقات موسسه فناوری SANS، در خبرنامه هفتگی SANS نوشت: «این آسیب‌پذیری همچنان باید در صدر فهرست چیزهایی باشد که باید نگران آن‌ها باشند». "در حالی که فروشندگان ضد بدافزار به سرعت امضاها را به روز می کنند، آنها برای محافظت در برابر طیف گسترده ای از سوء استفاده ها که ممکن است از این آسیب پذیری استفاده کنند، کافی نیستند."

پیش‌نمایش برای سازش

این تهدید برای اولین بار توسط محققان امنیتی ژاپنی در اواخر ماه مه و به واسطه یک سند مخرب Word مشاهده شد.

محقق امنیت کوین بومونت آسیب پذیری را آشکار کرد و کشف کرد که فایل.doc یک قطعه جعلی از کد HTML بارگیری می کند، که سپس از ابزار تشخیصی مایکروسافت برای اجرای یک کد PowerShell استفاده می کند که به نوبه خود بار مخرب را اجرا می کند..

Windows از ابزار تشخیصی مایکروسافت (MSDT) برای جمع‌آوری و ارسال اطلاعات تشخیصی در صورت بروز مشکل در سیستم عامل استفاده می‌کند. برنامه‌ها این ابزار را با استفاده از پروتکل URL ویژه MSDT (ms-msdt://) فراخوانی می‌کنند که Follina قصد دارد از آن بهره‌برداری کند.

"این اکسپلویت کوهی از اکسپلویت است که روی هم چیده شده اند. با این حال، متأسفانه بازآفرینی آن آسان است و توسط آنتی ویروس قابل شناسایی نیست."، مدافعان امنیتی در توییتر نوشتند.

در بحث ایمیلی با Lifewire، نیکلاس Cemerikic، مهندس امنیت سایبری در آزمایشگاه Immersive، توضیح داد که Follina منحصر به فرد است. این روش معمول استفاده نادرست از ماکروهای اداری را در پیش نمی گیرد، به همین دلیل است که حتی می تواند برای افرادی که ماکروها را غیرفعال کرده اند، ویران کند.

Cemerikic خاطرنشان کرد: «سال‌هاست، فیشینگ ایمیل، همراه با اسناد مخرب Word، مؤثرترین راه برای دسترسی به سیستم کاربر بوده است. "در حال حاضر خطر با حمله Follina افزایش می یابد، زیرا قربانی فقط باید یک سند را باز کند، یا در برخی موارد، پیش نمایش سند را از طریق پنجره پیش نمایش ویندوز مشاهده کند، در حالی که نیاز به تایید هشدارهای امنیتی را از بین می برد."

مایکروسافت به سرعت برخی از اقدامات اصلاحی را برای کاهش خطرات ناشی از فولینا انجام داد. جان هاموند، محقق ارشد امنیتی در Huntress، در وبلاگ غواصی عمیق این شرکت در مورد این باگ، نوشت: «تحصیل‌های موجود راه‌حل‌های آشفته‌ای هستند که صنعت زمان بررسی تأثیر آن‌ها را نداشته است». "آنها شامل تغییر تنظیمات در رجیستری ویندوز هستند، که یک کار جدی است زیرا یک ورودی نادرست رجیستری می تواند دستگاه شما را خراب کند."

این آسیب‌پذیری همچنان باید در صدر فهرست چیزهایی باشد که باید نگران آن باشید.

در حالی که مایکروسافت پچ رسمی برای رفع این مشکل منتشر نکرده است، یک پچ غیر رسمی از پروژه 0patch وجود دارد.

در حال صحبت از طریق رفع مشکل، Mitja Kolsek، یکی از بنیانگذاران پروژه 0patch، نوشت که اگرچه غیرفعال کردن ابزار تشخیصی مایکروسافت به طور کلی یا کدگذاری مراحل اصلاح مایکروسافت در یک وصله ساده است، اما این پروژه به دنبال آن است. یک رویکرد متفاوت، زیرا هر دو این رویکردها بر عملکرد ابزار تشخیصی تأثیر منفی می‌گذارند.

تازه شروع شده

فروشندگان امنیت سایبری قبلاً شاهد استفاده فعالانه از این نقص علیه برخی از اهداف برجسته در ایالات متحده و اروپا بوده اند.

اگرچه به نظر می رسد تمام اکسپلویت های فعلی در طبیعت از اسناد Office استفاده می کنند، اما Follina می تواند از طریق دیگر بردارهای حمله مورد سوء استفاده قرار گیرد، Cemerikic توضیح داد.

Cemerikic در توضیح اینکه چرا معتقد بود Follina به این زودی ها از بین نمی رود، گفت که مانند هر سوء استفاده یا آسیب پذیری بزرگ، هکرها در نهایت شروع به توسعه و انتشار ابزارهایی برای کمک به تلاش های بهره برداری می کنند.این امر اساساً این سوء استفاده‌های پیچیده را به حملات نقطه و کلیک تبدیل می‌کند.

Image
Image

"مهاجمان دیگر نیازی به درک نحوه عملکرد حمله یا زنجیره ای از آسیب پذیری ها ندارند، تنها کاری که باید انجام دهند این است که روی "اجرای" یک ابزار کلیک کنند."

او استدلال کرد که این دقیقاً همان چیزی است که جامعه امنیت سایبری در هفته گذشته شاهد آن بوده است، با سوء استفاده بسیار جدی که در دستان مهاجمان کمتر توانا یا بی سواد و بچه های فیلمنامه نویس قرار گرفته است.

"هر چه زمان پیش می رود، هرچه این ابزارها بیشتر در دسترس باشند، از Follina بیشتر به عنوان روشی برای تحویل بدافزار برای به خطر انداختن ماشین های هدف استفاده می شود."

توصیه شده: