شماره: IRCNE200911495
يك روز پس از اينكه مايكروسافت 15 آسيب پذيري را در ويندوز و آفيس اصلاح كرد، وجود يك حفره امنيتي در ويندوز 7 و ويندوز سرور 2008 R2 توسط يك محقق امنيتي افشا شد. در صورت سوءاستفاده از اين آسيب پذيري، سيستم قرباني قفل كرده و براي خلاص از مشكل پيش آمده راهي به جز خاموش و روشن كردن رايانه وجود ندارد.
مايكروسافت اعلام كرده است كه در حال تحقيق در مورد آسيب پذيري مذكور است.
آقاي Laurent Gaffie محقق امنيتي، جزئيات مربوط به آسيب پذيري مذكور و همچنين كد فرصت طلب آن را براي اثبات بر روي وبلاگ خويش قرار داده است. وي مي گويد، كد حمله، هسته سيستم عامل ويندوز 7 و ويندوز سرور 2000 R2 را دچار مشكل كرده و منجر به اجراي يك حلقه بي نهايت مي شود. وي همچنين عنوان كرد كه آسيب پذيري مذكور را هفته گذشته به اطلاع مايكروسافت رسانده است ولي آنها اعلام كرده اند كه قصد تصحيح آن در به روز رساني هاي امنيتي را نداشته و ممكن است آن را در اولين service pack مربوط به ويندوز 7 و ويندوز سرور 2008 R2 اصلاح كنند.
بنا بر اظهارات محقق امنيتي مذكور، آسيب پذيري در پياده سازي SMB(Server Message Block) وجود داشته و مي تواند از طريق شبكه و يا يك رايانه آلوده مورد دسترسي قرار گيرد و براي حمله به سيستم هاي ويندوز 7 از طريق IE و ارسال يك بسته SMB جعلي به رايانه قرباني، مورد سوءاستفاده قرار گيرد.
آسيب پذيري مذكور نمي تواند منجر به اجراي كد و يا كنترل رايانه از راه دور شود و تنها مي تواند منجر به از كارافتادن هسته سيستم عامل از راه دور شود.
سخنگوي مايكروسافت تأييد كرد كه كمپاني متبوعش در حال تحقيق در مورد ادعاي اين محقق امنيتي است و گفت:
" مايكروسافت در حال رسيدگي به ادعاي وجود يك آسيب پذيري انكار سرويس در Windows Server Message Block است. به محض اينكه تحقيقات به نتيجه برسد، عكسالعمل مناسب را اتخاذ خواهيم كرد كه ممكن است انتشار يك به روز رساني امنيتي در روند اصلاحيه هاي ماهيانه باشد، يك به روز رساني امنيتي خارج از برنامه و يا يك راهنمايي امنيتي باشد كه مشتريان را در محافظت از رايانه هايشان كمك خواهد كرد."
- 18
