موارد مهم
- Microsoft آخرین پچ سه شنبه سال را منتشر کرد.
- مجموعاً 67 آسیبپذیری را برطرف میکند.
-
یکی از آسیبپذیریها به هکرها کمک کرد بستههای مضر را به عنوان بستههای قابل اعتماد معرفی کنند.
در وصله سهشنبه دسامبر مایکروسافت، راهحلی برای رفع اشکال کوچکی است که هکرها فعالانه از آن برای نصب بدافزار خطرناک استفاده میکنند.
این آسیبپذیری هکرها را قادر میسازد تا با پنهان کردن آنها به عنوان برنامههای رسمی، کاربران دسکتاپ را برای نصب برنامههای مضر فریب دهند.از نظر فنی، این باگ هکرها را قادر میسازد تا از ویژگی داخلی Windows App Installer، که به آن AppX Installer نیز گفته میشود، فرمان دهند تا بستههای قانونی را جعل کنند، بنابراین کاربران میخواهند بستههای مخرب را نصب کنند.
کوین برین توضیح داد: "معمولاً، اگر کاربر بخواهد برنامه ای حاوی بدافزار مانند Adobe Reader شبیه به Adobe Reader نصب کند، به عنوان یک بسته تایید شده نمایش داده نمی شود، جایی که آسیب پذیری وارد می شود." مدیر تحقیقات تهدیدات سایبری در آزمایشگاه های Immersive، به Lifewire از طریق ایمیل. "این آسیب پذیری به مهاجم اجازه می دهد بسته مخرب خود را به گونه ای نمایش دهد که گویی یک بسته قانونی است که توسط Adobe و Microsoft تایید شده است."
روغن مار
که رسماً توسط جامعه امنیتی با نام CVE-2021-43890 ردیابی می شود، این اشکال اساساً باعث می شود بسته های مخرب از منابع نامعتبر ایمن و قابل اعتماد به نظر برسند. دقیقاً به خاطر همین رفتار است که برین معتقد است این آسیبپذیری ظریف جعل برنامه، آسیبپذیری است که بیشتر بر کاربران دسکتاپ تأثیر میگذارد.
"شخص پشت صفحه کلید را هدف قرار می دهد و به مهاجم اجازه می دهد یک بسته نصب شامل بدافزار مانند Emotet ایجاد کند. مشابه حملات فیشینگ استاندارد." هنگامی که کاربر بسته مخرب را نصب می کند، به جای آن بدافزار را نصب می کند.
هنگام انتشار این وصله، محققان امنیتی در مرکز پاسخگویی امنیتی مایکروسافت (MSRC) خاطرنشان کردند که بستههای مخرب ارسال شده با استفاده از این باگ تأثیر کمتری بر رایانههای دارای حسابهای کاربری که با حقوق کاربر کمتری پیکربندی شدهاند، در مقایسه با کاربرانی که رایانه خود را با امتیازات مدیریتی کار میکنند.
MSRC (مرکز تحقیقات امنیتی مایکروسافت) در یک پست به روز رسانی امنیتی اشاره کرد: "مایکروسافت از حملاتی که سعی در سوء استفاده از این آسیب پذیری با استفاده از بسته های ساخته شده ویژه که شامل خانواده بدافزار معروف به Emotet/Trickbot/Bazaloader می باشد آگاه است.".
بازگشت شیطان
که توسط آژانس مجری قانون اتحادیه اروپا، یوروپل، به عنوان "خطرناک ترین بدافزار جهان" نامیده می شود، Emotet برای اولین بار توسط محققان در سال 2014 کشف شد. به گفته این آژانس، Emotet به یک تهدید بسیار بزرگ تبدیل شد و حتی تبدیل به یک تهدید شد. برای استخدام به مجرمان سایبری دیگر برای کمک به گسترش انواع مختلف بدافزار، مانند باجافزار، پیشنهاد میشود.
سازمان های مجری قانون سرانجام در ژانویه 2021 حکومت وحشتناک بدافزار را متوقف کردند، زمانی که آنها چندین صد سرور واقع در سراسر جهان را که آن را تامین می کردند، توقیف کردند. با این حال، به نظر میرسد مشاهدات MSRC نشان میدهد که هکرها بار دیگر در تلاش برای بازسازی زیرساختهای سایبری بدافزار با سوء استفاده از آسیبپذیری جعل برنامه ویندوز وصلهشده هستند.
از همه کاربران ویندوز می خواهد که سیستم های خود را وصله کنند، برین همچنین به آنها یادآوری می کند که اگرچه وصله مایکروسافت ابزاری را برای پنهان کردن بسته های مخرب به عنوان معتبر از هکرها ربوده است، اما مانع از ارسال لینک یا پیوست به این فایل ها توسط مهاجمان نمی شود.این اساساً به این معنی است که کاربران همچنان باید احتیاط کنند و پیش از نصب یک بسته آن را بررسی کنند.
در همین راستا، او اضافه می کند که اگرچه CVE-2021-43890 یک اولویت اصلاحی است، اما هنوز تنها یکی از 67 آسیب پذیری است که مایکروسافت در آخرین وصله سه شنبه 2021 خود برطرف کرده است. شش مورد از این آسیب پذیری ها " رتبه بندی بحرانی"، به این معنی که می توانند توسط هکرها برای به دست آوردن کنترل کامل و از راه دور بر روی کامپیوترهای آسیب پذیر ویندوز بدون مقاومت زیاد مورد سوء استفاده قرار گیرند و به همان اندازه آسیب پذیری جعل برنامه برای وصله مهم هستند.