LOADING CLOSE

رخنه امنیتی غیر قابل دفاع ویندوز کشف شد

رخنه امنیتی غیر قابل

رخنه امنیتی غیر قابل دفاع ویندوز کشف شد

این آسیب پذیری امکان ایجاد وضعیت عدم شناسایی حمله در دستگاه را بوجود می آورد.

رخنه امنیتی غیر قابل دفاع ویندوز چهارمین مشکل شناسایی شده جدی  طی ۵ ماه گذشته است.


اخیرا یک رخنه جدید امنیتی zero-day  دیگر در سیستم عامل ویندوز مایکروسافت شناسایی شده است.

این در واقع چهارمین zero-day سیستم عامل ویندوز مایکروسافت است که طی پنج ماه گذشته شناسایی شده است که هکرها را قادر می سارد تا بتوانند فایل هدف را به راحتی با اطلاعات رندوم بازنویسی کنند.

کد شناسایی شده  که باعث این رخنه امنیتی غیر قابل دفاع ویندوز است توسط یک محقق امنیت سایبر که با نام Sandbox Escaper در شبکه اجتماعی Github فعالیت دارد منتشر شده است. این محقق برای تایید ادعای خود، اقدام به نقوذ و بازنویسی فایل pci.sys  کرد. این فایل یک کامپوننت سیستمی است که به یوت شدن صحیح سیستم عامل ویندوز مایکروسافت کمک می کند.

محدودیت های این نوع حمله

کد منتشر شده در شبکه اجتماعی Github اما محدودیت هایی نیز دارد. این محقق امنیت سایبر می گوید: این رخنه امنیتی zero day روی پردازنده تاثیر نگذاشتته و به همین دلیل مدتی طول خواهد کشید تا اختلال مورد نظر در سیستم هدف ایجاد شود. 

عمق تاثیر این رخنه امنیتی توسط Will Dorman تحلیلگر آسیب پذیری های امنیتی در CERT/CC بعد از اینکه با همین روش موفق به تولید باگ در سیستم عامل ویندوز ۱۰ مایکروسافت  build 17134 شد مورد تایید قرار گرفت.

آثار

از آنجا که هدف حمله pci.sys است, Sandbox Escaper اعلام کرده که در این رخنه امنیتی امکان ایجاد وضعیت عدم شناسایی حمله هکر به دستگاه ممکن است. این محقق اضافه کرد که حتی می توان نرم افزار فایروال یا آنتی ویروس ثالث روی سیستم را نیز غیرفعال نمود.

این محقق حوزه امنیت سایبر درباره این مشکل جدید به مرکز پاسخگویی امنیتی مایکروسافت MSRC اطلاع داده است.


این دومین باگ امنیتی کشف شده توسط این محقق در این ماه است.

در تاریخ ۱۹ دسامبر Sandbox Escaper یک آسیپ پذیر zero-day دیگر را که به هکرها امکان خواندن فایل های محفاظت شده را می داد کشف کرده بود.

این آسیب پذیری امکان ایجاد وضعیت عدم شناسایی حمله در دستگاه را بوجود می آورد.

این چهارمین رخنه امنیتی شناسایی شده جدی ویندوز طی ۵ ماه گذشته است.

اخیرا یک رخنه جدید امنیتی zeroday دیگر در سیستم عامل ویندوز مایکروسافت شناسایی شده است.

این در واقع چهارمین zero day سیستم عامل ویندوز مایکروسافت است که طی پنج ماه گذشته شناسایی شده است که هکرها را قادر می سارد تا بتوانند فایل هدف را به راحتی با اطلاعات رندوم بازنویسی کنند.

کد شناسایی شده  که باعث این رخنه امنیتی است توسط یک محقق امنیت سایبر که با نام Sandbox Escaper در شبکه اجتماعی Github فعالیت دارد منتشر شده است. این محقق برای تایید ادعای خود، اقدام به نقوذ و بازنویسی فایل pci.sys  کرد. این فایل یک کامپوننت سیستمی است که به یوت شدن صحیح سیستم عامل ویندوز مایکروسافت کمک می کند.

محدودیت های این نوع حمله

کد منتشر شده در شبکه اجتماعی Github اما محدودیت هایی نیز دارد. این محقق امنیت سایبر می گوید: این رخنه امنیتی zero day روی پردازنده تاثیر نگذاشتته و به همین دلیل مدتی طول خواهد کشید تا اختلال مورد نظر در سیستم هدف ایجاد شود.

عمق تاثیر این رخنه امنیتی توسط will dorman تحلیلگر آسیب پذیری های امنیتی در CERT/CC بعد از اینکه با همین روش موفق به تولید باگ در سیستم عامل ویندوز ۱۰ مایکروسافت  build 17134 شد مورد تایید قرار گرفت.

آثار

از آنجا که هدف حمله pci.sys است, sandbox escaper اعلام کرده که در این رخنه امنیتی امکان ایجاد وضعیت عدم شناسایی حمله هکر به دستگاه ممکن است. این محقق اضافه کرد که حتی می توان نرم افزار فایروال یا آنتی ویروس ثالث روی سیستم را نیز غیرفعال نمود.

این محقق حوزه امنیت سایبر درباره این مشکل جدید به مرکز پاسخگویی امنیتی مایکروسافت MSRC اطلاع داده است.

این دومین باگ امنیتی کشف شده توسط این محقق در این ماه است. در تاریخ ۱۹ دسامبر sandbox escaper یک آسیپ پذیر zero day دیگر را که به هکرها امکان خواندن فایل های محفاظت شده را می داد کشف کرده بود.

دیدگاهتان را بنویسید