TwitterFlickrFacebookRSSlinkedin

مقاله ها

سوء استفاده از یك رخنه اصلاح نشده در ویندوز XP و سرور 2003

 مهاجمان از یك آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور 2003 سوء استفاده می كنند تا بتوانند كدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.

  شركت مایكروسافت در راهنمایی امنیتی كه روز چهارشنبه منتشر كرد اعلام كرد كه مهاجمی كه بتواند با موفقیت از این آسیب پذیری سوء استفاده نماید می تواند كد دلخواه را در حالت هسته اجرا نماید. سپس می تواند برنامه های دلخواه را نصب نماید، داده ها را تغییر داده، مشاهده نماید یا حذف كند و هم چنین می تواند یك حساب كاربری جدید با حقوق كامل مدیریتی ایجاد نماید.  این رخنه یك آسیب پذیری اجرای كد از راه دور نمی باشد بلكه یك آسیب پذیری EOP یا گرفتن بالاترین حق دسترسی می باشد.  با توجه به گزارشات مایكروسافت، در حال حاضر از این آسیب پذیری در حملات هدفمند و محدود استفاده می شود و نسخه های جدیدتر از ویندوز XP و سرور 2003 تحت تاثیر این آسیب پذیری قرار ندارند.  شركت مایكروسافت یك راه حل موقت را ارائه كرده است كه شامل غیرفعال ساختن NDProxy.sys می باشد اما این مساله باعث می شود تا خدمات خاصی كه وابسته به TAPI هستند مانند سرویس دسترسی راه دور، تلفن شبكه ایی و شبكه خصوصی مجازی كار نكنند.  مهاجمان با سوء استفاده از این آسیب پذیری، كامپیوترهایی را مورد هدف قرار می دهند كه در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس 3 می باشند اما كاربرانی كه از آخرین نسخه های Adobe Reader استفاده می كنند در امان هستند.  با توجه به یافته های محققان FireEye، اگر سوء استفاده با موفقیت انجام گیرد، فایل اجرایی در دایركتوری موقت ویندوز كپی شده و اجرا می شود.

 

 

 

Share

تماس با SecureNSS

آیا سوالی دارید؟ احتیاج به مشاوره و راهنمایی دارید؟

در مورد هر موضوعی به ما ایمیل بزنید و همان لحظه پاسخ خود را در یافت نمایید.

ایمیل ارتباطی با ما

ایمیل ارتباطی با ما[email protected]

اهداف SecureNSS

 ما با جدیت تلاش می کنیم که رویکرد امنیت در شبکه های کامپیوتری را با  تجزیه و تحلیل نقاط قوت و ضعف برای تسریع پیشرفت های آینده بهبود ببخشیم

SecureNSS

Scroll to Top