سوء استفاده از یك رخنه اصلاح نشده در ویندوز XP و سرور 2003
ایتنا- مهاجمان از یك آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور 2003 سوء استفاده می كنند تا بتوانند كدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
مهاجمان از یك آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده می كنند تا بتوانند كدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
به گزارش ایتنا از مرکز ماهر، شركت مایكروسافت در راهنمایی امنیتی كه روز چهارشنبه منتشر كرد اعلام كرد كه مهاجمی كه بتواند با موفقیت از این آسیب پذیری سوء استفاده نماید می تواند كد دلخواه را در حالت هسته اجرا نماید. سپس می تواند برنامه های دلخواه را نصب نماید، داده ها را تغییر داده، مشاهده نماید یا حذف كند و هم چنین می تواند یك حساب كاربری جدید با حقوق كامل مدیریتی ایجاد نماید.
این رخنه یك آسیب پذیری اجرای كد از راه دور نمی باشد بلكه یك آسیب پذیری Eop یا گرفتن بالاترین حق دسترسی می باشد.
با توجه به گزارشات مایكروسافت، در حال حاضر از این آسیب پذیری در حملات هدفمند و محدود استفاده می شود و نسخه های جدیدتر از ویندوز XP و سرور ۲۰۰۳ تحت تاثیر این آسیب پذیری قرار ندارند.
شركت مایكروسافت یك راه حل موقت را ارائه كرده است كه شامل غیرفعال ساختن NDProxy.sys می باشد اما این مساله باعث می شود تا خدمات خاصی كه وابسته به TAPI هستند مانند سرویس دسترسی راه دور، تلفن شبكه ایی و شبكه خصوصی مجازی كار نكنند.
مهاجمان با سوء استفاده از این آسیب پذیری، كامپیوترهایی را مورد هدف قرار می دهند كه در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس ۳ می باشند اما كاربرانی كه از آخرین نسخه های Adobe Reader استفاده می كنند در امان هستند.
با توجه به یافته های محققان FireEye، اگر سوء استفاده با موفقیت انجام گیرد، فایل اجرایی در دایركتوری موقت ویندوز كپی شده و اجرا می شود.