صفحه نخست

عصرايران دو

فیلم

ورزشی

بین الملل

فرهنگ و هنر

علم و دانش

گوناگون

صفحات داخلی

کد خبر ۳۶۲۸۳۱
تاریخ انتشار: ۰۹:۱۰ - ۰۵ آبان ۱۳۹۳ - 27 October 2014

سوء استفاده از آسیب‌پذیری جدید ویندوز با کمک PowerPoint

چند فاکتور مهم برای مقابله با این مشکل وجود دارد. آسیب‌پذیری مذکور یک آسیب‌پذیری اجرای کد از راه دور است، بنابراین در صورتی که کاربری یک سند آلوده آفیس را باز کند، مهاجم کنترل سیستم را با حقوق دسترسی همان کاربر در اختیار خواهد گرفت.

مایکروسافت یک آسیب‌پذیری که تمامی نسخه‌های پشتیبانی شده ویندوز به جز ویندوز سرور ۲۰۰۳ را تحت تأثیر قرار می‌دهد را افشا کرده است. این آسیب‌پذیری از طریق حملات محدود و هدفمند و با استفاده از PowerPoint مورد سوء استفاده قرار گرفته است.

به گزارش مرکز ماهر، مایکروسافت یک Fix it با عنوان OLE packager Shim Workaround عرضه کرده است که باید حملات شناخته شده PowerPoint را متوقف نماید. این Fix it سایر حملاتی را که ممکن است برای سوء استفاده از این آسیب‌پذیری اجرا شوند متوقف نمی‌کند.

این Fix it برای نسخه‌های ۶۴ بیتی PowerPoint بر روی نسخه‌های مبتنی بر x-۶۴ ویندوز ۸ و ویندوز ۸.۱ عرضه نشده است.

چند فاکتور مهم برای مقابله با این مشکل وجود دارد. آسیب‌پذیری مذکور یک آسیب‌پذیری اجرای کد از راه دور است، بنابراین در صورتی که کاربری یک سند آلوده آفیس را باز کند، مهاجم کنترل سیستم را با حقوق دسترسی همان کاربر در اختیار خواهد گرفت. استفاده از ویندوز با مجوزهای محدود، خسارات این حمله را محدود می‌کند.

مایکروسافت گزارش داده است که در حملاتی که از آنها آگاه شده است، یک هشدار کنترل حساب کاربر (UAC) در هنگام باز کردن سند نمایش داده شده است. این یک رفتار عادی نیست و باید به بسیاری از کاربران هشدار دهد که جایی مشکلی وجود دارد.

درصورتی که برنامه‌ای از اشیای OLE پشتیبانی نماید، فایل‌های دیگری به جز اسناد آفیس نیز می‌توانند برای این حمله مورد استفاده قرار گیرند. در حقیقت اسناد آفیس یک ابزار بدیهی برای گسترش چنین حمله‌ای هستند.

راهنمایی امنیتی که این مشکل را شرح داده است همچنین شامل دستوراتی برای پیکربندی Enhanced Mitigation Experience Toolkit 5.0 برای محافظت در برابر حملات شناخته شده است.


ارسال به تلگرام
تعداد کاراکترهای مجاز:1200