شماره: IRCNE201011961
مايكروسافت در حال تحقيق بر روي گزارشها در مورد يك آسيب پذيري اصلاح نشده در هسته ويندوز است كه ميتواند توسط افراد مهاجم مورد سوء استفاده قرار گيرد.
يك شركت امنيتي اين نقص امنيتي را يك «كابوس» بالقوه نام نهاده است، ولي مايكروسافت با اشاره به اين نكته كه هكرها براي انجام حمله، نياز به سوء استفاده از يك نقص ديگر نيز دارند، اين تعبير را جدي نگرفته است.
اين نقص امنيتي و كد سوء استفاده كننده از آن، هفته گذشته افشا شده و به مهاجمان اجازه ميدهد كه از ويژگي UAC (كنترل حساب كاربري) در ويندوز ويستا و ويندوز 7 عبور نمايند. اين ويژگي به منظور جلوگيري از نصب بدون سر و صداي بدافزارها بر روي سيستمهاي ويندوز تعبيه شده است.
يكي از مديران مركز پاسخگويي مايكروسافت اظهار داشت كه اين شركت در حال تحقيق بر روي اين موضوع است. به گفته وي، هكرها قادر نيستند از اين آسيب پذيري از راه دور استفاده كنند و نياز به دسترسي محلي براي اين كار دارند.
به گفته يكي از محققين شركت امنيتي Sophos، اين نقص در فايل "win32k.sys" قرار دارد. اين فايل بخشي از هسته ويندوز است كه در تمامي نسخه هاي اين سيستم عامل وجود دارد. وي همچنين تاكيد كرد كه اين نقص امنيتي به خودي خود منجر به اجراي كد از راه دور نميشود، ولي به حسابهاي كاربري غير administrator اجازه ميدهد كه مانند يك administrator، به اجراي كد بپردازند.
مهاجمان نياز دارند كد سوء استفاده كننده از اين آسيب پذيري را با يك كد خرابكار ديگر كه از يك آسيب پذيري ديگر در يكي از برنامه هاي سيستم سوء استفاده ميكند تركيب نمايند تا كنترل سيستم قرباني را در اختيار بگيرند. در حقيقت اين آسيب پذيري به بدافزاري كه بر روي سيستم قرار گرفته است كمك ميكند تا از UAC عبور نمايد.
سخنگوي مايكروسافت در مورد زمان اصلاح اين نقص امنيتي اظهار نظري نكرده است.
اخبار مرتبط:
سوءاستفاده از آسيبپذيري اصلاح نشده ويندوز
- 2