شماره: IRCNE2011021032
يك محقق امنيتي، يك نقص امنيتي اصلاح نشده جديد در ويندوز را افشا كرده است كه به عقيده برخي متخصصين، ميتواند براي در اختيار گرفتن كنترل كامل يك كامپيوتر از راه دور مورد سوء استفاده قرار گيرد.
اين محقق امنيتي، كد سوء استفاده كننده از اين آسيب پذيري كه در تابع "BrowseWriteErrorLogEntry()" در درايور "mrxsmb.sys" قرار دارد را روز دوشنبه ارسال كرده است. مايكروسافت اعلام كرده است كه در حال تحقيق بر روي اين نقص امنيتي در Server Message Block (يا SMB) ويندوز است، ولي اطلاعات بيشتري در اين مورد منتشر نكرده است.
SMB عمدتا براي فراهم كردن امكان به اشتراك گذاري فايلها و پرينتر در سيستمهاي ويندوز به كار ميرود.
به گفته شركت امنيتي فرانسوي Vupen كه اين نقص امنيتي را در رده امنيتي «بسيار خطرناك» قرار داده است، يك سوء استفاده موفقيت آميز از اين آسيب پذيري ميتواند منجر به انكار سرويس و يا در اختيار گرفتن كنترل كامل سيستم آسيب پذير توسط فرد مهاجم گردد. انكار سرويس باعث از كار افتادن ويندوز و ايجاد وضعيت «صفحه آبي مرگ» ميگردد كه سيستم عامل را از كار مي اندازد. اين شركت تصريح كرده است كه ويندوز XP SP3 و ويندوز 2003 SP2 تحت تاثير اين آسيب پذيري قرار دارند.
شركت دانماركي امنيتي Secunia نيز اين نقص امنيتي را در رده امنيتي «تقريبا خطرناك» قرار داده است. اين شركت هشدار داده است كه سوء استفاده موفقيت آميز از اين آسيب پذيري ميتواند منجر به اجراي كد دلخواه شود. Secunia همچنين اضافه كرده است كه ارسال يك رشته Server Name بسيار طولاني در يك بسته دستكاري شده Browser Election Request، ميتواند باعث ايجاد سرريز بافر گردد. به گفته Secunia، علاوه بر ويندوز XP SP3 و ويندوز 2003 SP2، ساير نسخه هاي ويندوز نيز ممكن است تحت تاثير اين آسيب پذيري قرار داشته باشند.
- 2