دور زدن تمام لایه های حفاظتی ویندوز تنها با تغییر یک بیت

دور زدن تمام لایه های حفاظتی ویندوز تنها با تغییر یک بیت
  • 1393/11/27
  • مرتضی بیاتی
  • 0

محققان امنیتی یافته اند که تنها با تغییر 1 بیت می تواند تمام لایه های حفاظتی موجود در تمام نسخه های ویندوز را دور زد (یا به اصطلاح “بای پس” کرد) . این آسیب پذیری با نام CVE-2015-0057 و درجه اهمیت “مهم” درایور کرنل-مود ویندوز, یعنی Win32k.sys را تحت تاثیر قرار می دهد. به گفته مایکروسافت مهاجمی که موفق به ورود به سیستم قربانی شود می تواند “دسترسی بالایی را در اختیار بگیرد و مقادیر دلخواهی از حافظه کرنل را بخواند”, که این امر به او اجازه می دهد تا نرم افزار دلخواه خود را بروی سیستم قربانی نصب کند, داده ها را ببیند و تغییر دهد, و همچنین برای خود اکانت های جدید با دسترسی بالا (ادمین) ایجاد کند.

این حفره امنیتی توسط شرکت امنیتی enSilo در حدود چند ماه پیش به مایکروسافت گزارش شد. “یودی یاوو”, مدیر فناوری enSilo در روز سه شنبه در وبلاگی فاش کرد که آنها توانسته اند اکسپلویتی (exploit) را بسازند که توسط آن می توان تنها با تغییر 1 بیت در سیستم عامل ویندوز, تمام لایه های امنیتی موجود در آن را دور زد.

یاوو توضیح می دهد که:

اگر هکری بتواند به یک رایانه دارای سیستم عامل ویندوز دسترسی پیدا کند (مثلا از طریق فیشینگ) با استفاده از این آسیب پذیری می تواند تمام تدابیر امنیتی آن سیستم عامل را دور بزند.

این اکسپلویت در تمامی نسخه های ویندوز از XP گرفته تا ویندوز 10 قابل استفاده می باشد. به گفته محققان با این اکسپلویت می شود تدابیر امنیتی کرنل مانند Kernel Data Execution Prevention (DEP), Kernel Address Space Layout Randomization (KASLR), Mandatory Integrity Control (MIC), و Supervisor Mode Execution Protection (SMEP) را دور زد و لایه های امنیتی مختلف ویندوز را خنثی کرد.

البته این اولین باری نیست که لایه های حفاظتی ویندوز بای پس می شوند. در ماه ژانویه, جارد دیموت, محقق امنیتی شرکت برومیوم, در طی گزارشی اعلام کرد که لایه های امنیتی Heap Isolation و Delay Free قابل بای پس هستند.

البته ماکروسافت برای این حفره امنیتی وصله ای را منتشر کرده است که اگر شما هم از یکی از نسخه های سیستم عامل ویندوز استفاده می کنید, پیشنهاد ما به شما این است که سریعا ویندوز خود را آپدیت کنید. از سویی دیگر مایکروسافت هنوز هیچ وصله امنیتی برای آسیب پذیری UXSS موجود در مرورگر اینترنت اکسپلورر منتشر نکرده است.

دیدگاه خود را وارد کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *