انتشار وصله اضطراری برای رفع آسیبپذیری مهم در تمام نسخههای ویندوز
ایتنا - مایکروسافت به کاربرانی که سرویس بهروزرسانی خودکار ویندوز آنها فعال نیست توصیه میکند هرچه زودتر این آسیبپذیری را دانلود کنند.
به گزارش ایتنا از روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مایکروسافت هفته گذشته وصله امنیتی جدیدی را بهطور اضطراری و بدون اعلام قبلی منتشر کرد. این وصله که تمام نسخههای سیستمعامل ویندوز را پوشش میدهد نقص بزرگی را رفع میکند که به مهاجمان سایبر اجازه میداد از راه دور به سیستم کاربران نفوذ کنند.
این آسیبپذیری در برنامه Adobe Type Manager Library (ATML) و عملکرد آن در رابطه با فونتهای OpenType شناسایی شد. تا پیش از انتشار این وصله امنیتی، کاربرانی که فریب میخوردند و یک فایل متنی آلوده را دانلود میکردند یا به یک وبسایت بدافزاری با فونتهای OpenType سرمیزدند، سیستم خود را در معرض آلودگی از راه دور قرار میدادند.
براساس گزارش «مرکز امنیت فناوری مایکروسافت» درباره این آسیبپذیری، وصله جدید برای تمام نسخههای ویندوز منتشر میشود، اما ویندوز سرور ۲۰۰۳ که پشتیبانی رسمی آن اوایل ماه ژوئیه به پایان رسید این وصله را دریافت نخواهد کرد. به گفته مایکروسافت، مهاجمان از طریق بارگذاری کد بدافزاری خود در سیستم کاربران میتوانند «پیوسته از این آسیبپذیری سواستفاده کنند.»
در قسمتی از گزارش امنیتی مایکروسافت آمده است: «در زمان انتشار این گزارش، یافتهها حاکی از آن بود که آسیبپذیری مذکور بهطور عمومی شناخته شده بود، اما هنوز گزارشی مبنی بر استفاده از آن برای حمله به کاربران (ویندوز) منتشر نشده بود.» با وجود این ممکن است در مواردی مهاجمان بهوسیله این آسیبپذیری کنترل سیستمهای کاربران را بهطور کامل در دست گرفته باشند؛ به بیان دیگر این آسیبپذیری بالقوه به هکرها امکان میداد روی سیستمهای آلوده برنامه نصب کنند، فایلهای شخصی و محرمانه را مشاهده یا حذف کنند و حتی یک حساب کاربری جدید در ویندوز با سطح مدیریت عالی (Admin) ایجاد کنند.
مایکروسافت به کاربرانی که سرویس بهروزرسانی خودکار ویندوز آنها فعال نیست توصیه میکند هرچه زودتر این آسیبپذیری را دانلود کنند. اما راهکارهای دیگری نیز وجود که کاربران از این آلودگی در امان بمانند. این راهکارها در هر سیستمی ممکن است متفاوت باشد، اما مهمترین قسمت مقابله با این آسیبپذیری استفاده از یک اسکریپ مدیریت شده و تغییر نام یا حذف فایلهایی با پسوند dll است که با ATML سروکار دارند. اما باید توجه داشت این آسیبپذیری با نقصی که مایکروسافت دو هفته قبل در نرمافزار Adobe Type Manager Font Driver (ATMFD) برطرف کرد متفاوت است. آن آسیبپذیری که اولین بار مورگان مارکی بوار از اعضای Google Project Zero آن را گزارش داد یکی از چند آسیبپذیری بود که شرکت Hacking Team بهتازگی از آن پرده برداشت. آسیبپذیری برنامه ATMFD که بهمراتب کمخطرتر از نقص امنیتی ATML بود از اشکال در مدیریت اشیای نرمافزاری در حافظه ناشی میشد. مهاجمان درصورت دسترسی به این آسیبپذیری میتوانستند از راه دور به سیستم کاربران نفود و فایلهای خرابکارانه روی آن نصب کنند.