هشدار در خصوص کشف آسیبپذیری روز صفر در ویندوز
به گزارش کارگروه بین الملل سایبربان؛ یک پژوهشگر امنیتی با نامکاربری SandboxEscaper، با انتشار پستی در توییتر یک آسیبپذیری در سیستمعامل ویندوز را به همراه کد اثبات مفهومی (PoC) آن معرفی و کد PoC را در github بصورت عمومی منتشر کرده است.
این آسیبپذیری یک مشکل افزایش دسترسی برای یک کاربر محلی است که به مهاجم اجازه میدهد تا دسترسی یک کد مخرب را از حالت یک کاربر عادی و محدود به یک حساب سیستمی با تمامی دسترسیها افزایش دهد.
یکی از مهندسین CERT/CC به نام Will Dormann وجود این آسیبپذیری را تایید کرده و هشداری مبنی بر آن منتشر کرده است. به گفته Dormann آسیبپذیری مربوط به Task Scheduler ویندوز میشود و بطور دقیقتر در رابط (Advanced Local Procedure Call (ALPC ویندوز قرار دارد.
رابط ALPC یک مکانیزم داخلی ویندوز است که به عنوان یک سیستم ارتباطی بین فرایندی کار میکند. ALPC باعث میشود تا یک فرایند پردازشی با سطح کاربر در سیستم عامل، اطلاعات یا انجام فعالیتی را از یک فرایند پردازشی با سطح سرور در همان سیستمعامل درخواست کند.
این آسیبپذیری برای نویسندگان بدافزارها بسیار کاربردی است. با سوء استفاده از این آسیبپذیری، مهاجمین میتوانند دسترسی سیستمی را برای بدافزار خود فراهم کنند تا اکسپلویت آنها بهتر از هر روش دیگری عمل کند.
هنوز هیچ وصلهای توسط مایکروسافت برای این آسیبپذیری منتشر نشده و همچنین هیچ راهحلی برای جلوگیری از آن ارائه نشده است.
آسیبپذیری که با نمره CVSS ۶,۴ الی ۶.۸ ردهبندی شده است، تمامی نسخههای ۳۲ بیتی و ۶۴ بیتی نسخههای مختلف ویندوز را تحت تاثیر قرار میدهد. با این حال، برخی از کارشناسان اعلام کردهاند که کد PoC روی ویندوز ۷ کار نمیکند.
انتظار میرود که مایکروسافت به زودی وصله مربوط به این آسیبپذیری را منتشر کند. به روزرسانی امنیتی بعدی مایکروسافت برای روز ۱۱ سپتامبر (۲۰ شهریور) برنامهریزی شده است.