#خبر #آسیب_پذیری
✅✅معضلی به نام AtomBombing و مخاطرات ناشی از آن در Windows
🔷محققان امنیتی روش جدیدی را شناسایی کردهاند که بدافزار را قادر میسازد با سوءاستفاده از جداول Atom در سیستم عامل Winodws، بدون شناسایی شدن توسط ضدویروس و سایر برنامههای امنیتی، کد مخرب را در پروسهای مجاز تزریق کند.
🔶محققان شرکت Ensilo که خالق روش جدید هستند این روش را #AtomBombing (بمباران اتمی) نام نهادهاند. دلیل این نامگذاری بکارگیری این روش از جداول Atom سیستم عامل #Windows است که امکان به اشتراکگذاری دادهها بین برنامهها را فراهم میکند.
🔹به گفته این محققان، مهاجم میتواند کد مخرب را در جدول Atom نوشته و یک پروسه مجاز را ملزم به برداشت آن کد مخرب کند. ضمن اینکه به پروسه مجاز میتوان به نحوی دست درازی کرد که کد مخرب را نیز بر روی سیستم اجرا کند.
🔸در حال حاضر تنها تعداد محدودی روشهای تزریق کد (#Code_Injection) وجود دارد و بسیاری از نرمافزارهای ضدویروس دارای مکانیزمهای شناساییکننده آنها هستند.
🔹اما این روش تزریق کد جدید حداقل در حال حاضر توسط نرمافزارهای ضدویروس قابل شناسایی نیست. دلیل آن هم تکیه آن به قابلیتی مجاز و نه یک آسیبپذیری امنیتی است. مکانیزم جدول Atom در تمامی نسخههای Windows وجود دارد و همانطور که اشاره شد ضعفی امنیتی محسوب نمیشود که بتوان آن را با نصب یک اصلاحیه ترمیم کرد.
🔸برنامههای مخرب به دلایل مختلفی از روشهای تزریق کد استفاده میکنند. برای نمونه، یک اسب تروای بانکی پس از تزریق کد مخرب در پروسههای مرورگر، میتواند سایتهای فراخوانی شده توسط کاربر را رصد کرده و حتی محتوای آنها را قبل از نمایش یافتن به کاربر ویرایش کند. بدین ترتیب مهاجم قادر خواهد بود تا اطلاعات اصالت سنجی و جزییات پرداخت آنلاین رصد شده را سرقت کرده و یا حتی از حساب قربانی پول را مستقیماً به حساب خود واریز کند.
🔹همچنین از تزریق کد میتوان برای عبور از سد آن دسته از کنترلهایی بهره جویی کرد که استفاده از دادههایی خاص را فقط محدود به پروسههایی مشخص میکنند. در نتیجه آن، مهاجم میتواند اقدام به سرقت گذرواژههای سایر برنامهها – حتی اگر رمز شده باشند – کرده و در صورتی که بدافزار حق دسترسی اجرا شدن نداشته باشد از صفحه برنامههای کاربر تصویربرداری کند.
🔸در حال حاضر راهکار مقابله با AtomBombing، رعایت موارد امنیتی بخصوص در حین استفاده از اینترنت است. شایان ذکر است که لازمه استفاده از این روش تزریق کد، دسترسی یافتن مهاجم به دستگاه قربانی از طریق یک بدافزار یا اجرای یک حمله از راه دور است.
👈به نظر می رسد هنوز ابعاد مختلف این روش کاملا تشریح نشده است اما آنچه که تا کنون بدان اشاره شده، غیر قابل وصله بودن این آسیب پذیری است. به عبارتی عنوان گردیده که این یک ضعف در معماری سیستم عامل است و وصله کردن و رفع آن به سادگی میسر نیست.
#خبر
#آسيب
✅✅معضلی به نام AtomBombing و مخاطرات ناشی از آن در Windows
🔷محققان امنیتی روش جدیدی را شناسایی کردهاند که بدافزار را قادر میسازد با سوءاستفاده از جداول Atom در سیستم عامل Winodws، بدون شناسایی شدن توسط ضدویروس و سایر برنامههای امنیتی، کد مخرب را در پروسهای مجاز تزریق کند.
🔶محققان شرکت Ensilo که خالق روش جدید هستند این روش را #AtomBombing (بمباران اتمی) نام نهادهاند. دلیل این نامگذاری بکارگیری این روش از جداول Atom سیستم عامل #Windows است که امکان به اشتراکگذاری دادهها بین برنامهها را فراهم میکند.
🔹به گفته این محققان، مهاجم میتواند کد مخرب را در جدول Atom نوشته و یک پروسه مجاز را ملزم به برداشت آن کد مخرب کند. ضمن اینکه به پروسه مجاز میتوان به نحوی دست درازی کرد که کد مخرب را نیز بر روی سیستم اجرا کند.
🔸در حال حاضر تنها تعداد محدودی روشهای تزریق کد (#Code_Injection) وجود دارد و بسیاری از نرمافزارهای ضدویروس دارای مکانیزمهای شناساییکننده آنها هستند.
🔹اما این روش تزریق کد جدید حداقل در حال حاضر توسط نرمافزارهای ضدویروس قابل شناسایی نیست. دلیل آن هم تکیه آن به قابلیتی مجاز و نه یک آسیبپذیری امنیتی است. مکانیزم جدول Atom در تمامی نسخههای Windows وجود دارد و همانطور که اشاره شد ضعفی امنیتی محسوب نمیشود که بتوان آن را با نصب یک اصلاحیه ترمیم کرد.
🔸برنامههای مخرب به دلایل مختلفی از روشهای تزریق کد استفاده میکنند. برای نمونه، یک اسب تروای بانکی پس از تزریق کد مخرب در پروسههای مرورگر، میتواند سایتهای فراخوانی شده توسط کاربر را رصد کرده و حتی محتوای آنها را قبل از نمایش یافتن به کاربر ویرایش کند. بدین ترتیب مهاجم قادر خواهد بود تا اطلاعات اصالت سنجی و جزییات پرداخت آنلاین رصد شده را سرقت کرده و یا حتی از حساب قربانی پول را مستقیماً به حساب خود واریز کند.
🔹همچنین از تزریق کد میتوان برای عبور از سد آن دسته از کنترلهایی بهره جویی کرد که استفاده از دادههایی خاص را فقط محدود به پروسههایی مشخص میکنند. در نتیجه آن، مهاجم میتواند اقدام به سرقت گذرواژههای سایر برنامهها – حتی اگر رمز شده باشند – کرده و در صورتی که بدافزار حق دسترسی اجرا شدن نداشته باشد از صفحه برنامههای کاربر تصویربرداری کند.
🔸در حال حاضر راهکار مقابله با AtomBombing، رعایت موارد امنیتی بخصوص در حین استفاده از اینترنت است. شایان ذکر است که لازمه استفاده از این روش تزریق کد، دسترسی یافتن مهاجم به دستگاه قربانی از طریق یک بدافزار یا اجرای یک حمله از راه دور است.
👈به نظر می رسد هنوز ابعاد مختلف این روش کاملا تشریح نشده است اما آنچه که تا کنون بدان اشاره شده، غیر قابل وصله بودن این آسیب پذیری است. به عبارتی عنوان گردیده که این یک ضعف در معماری سیستم عامل است و وصله کردن و رفع آن به سادگی میسر نیست.
#خبر
#آسيب
#خبر #هشدار
✅کشف آسیب پذیری #zero_day جدید #Word برای تمام نسخه های #Office و #Windows
👈مهاجمان در چند ماه گذشته از یک آسیب پذیری اصلاح نشده در #Microsoft_Word برای تسخیر کامپیوترها و آلودگی آنها با بدافزارها استفاده کرده اند.
🔹اولین گزارش در مورد این حملات از سوی #McAfee، روز جمعه منتشر شد.
🔸پژوهشگران McAfee پس از تحلیل برخی از فایل های مشکوک Word این آسیب پذیری را گزارش کردند.
🔹این آسیب پذیری تمام نسخه های #Microsoft Office و Windows، از جمله آخرین نسخه #Office_2016 بر روی #Windows_10 را نیز تحت تاثیر قرار می دهد.
👈اطلاعات بیشتر را در منابع اصلی مطالعه فرمائید.
منبع
https://www.csoonline.com/article/3188706/security/email-based-attacks-exploit-unpatched-vulnerability-in-microsoft-word.html
https://thehackernews.com/2017/04/microsoft-word-zero-day.html
https://www.infoworld.com/article/3188626/security/word-zero-day-affects-all-versions-of-office-and-windows.html
✅کشف آسیب پذیری #zero_day جدید #Word برای تمام نسخه های #Office و #Windows
👈مهاجمان در چند ماه گذشته از یک آسیب پذیری اصلاح نشده در #Microsoft_Word برای تسخیر کامپیوترها و آلودگی آنها با بدافزارها استفاده کرده اند.
🔹اولین گزارش در مورد این حملات از سوی #McAfee، روز جمعه منتشر شد.
🔸پژوهشگران McAfee پس از تحلیل برخی از فایل های مشکوک Word این آسیب پذیری را گزارش کردند.
🔹این آسیب پذیری تمام نسخه های #Microsoft Office و Windows، از جمله آخرین نسخه #Office_2016 بر روی #Windows_10 را نیز تحت تاثیر قرار می دهد.
👈اطلاعات بیشتر را در منابع اصلی مطالعه فرمائید.
منبع
https://www.csoonline.com/article/3188706/security/email-based-attacks-exploit-unpatched-vulnerability-in-microsoft-word.html
https://thehackernews.com/2017/04/microsoft-word-zero-day.html
https://www.infoworld.com/article/3188626/security/word-zero-day-affects-all-versions-of-office-and-windows.html
CSO Online
Email-based attacks exploit unpatched vulnerability in Microsoft Word
Attackers have been exploiting an unpatched vulnerability in Microsoft Word for the past few months to compromise computers and infect them with malware.