بهره‌جویی گسترده مهاجمان از آسیب‌پذیری Double Kill

شرکت امنیتی تراست‌ویو از اجرای حملاتی خبر داده که در جریان آن، مهاجمان با بهره‌جویی از یک ضعف امنیتی در بخش موتور VBScript مرورگر Internet Explorer دستگاه را به بدافزار آلوده می‌کنند.

به گزارش شرکت مهندسی شبکه گستر، ضعف امنیتی مذکور با شناسه CVE-2018-8174 که با نام Double Kill نیز شناخته می‌شود هفته گذشته در اصلاحیه‌های ماهانه مایکروسافت ترمیم و برطرف شد.

به نظر می‌رسد روش رخنه در این حملات ایمیل‌های فیشینگ با پیوست فایل RTF است. فایل مذکور حاوی یک شئی OLE است و در آن به کد بهره‌جوی VBScript که بر روی سرور تحت کنترل مهاجمان میزبانی شده اشاره می‌شود.

اما چرا مهاجمان این حملات بجای درج مستقیم لینک در متن ایمیل از روشی پردردسرتر یعنی ذخیره بهره‌جو بر روی یک سرور و تزریق کد ارجاع‌دهنده به آن در یک فایل RTF استفاده کرده‌اند؟

از لحاظ فنی این بهره‌جو تنها در صورت اجرا در مرورگر Internet Explorer عملکرد صحیحی خواهد داشت. در نتیجه اگر مرورگر پیش‌فرض کاربر، مرورگری غیر از Internet Explorer باشد، عملاً کلیک بر روی لینک درون ایمیل، حمله را ناکام خواهد گذاشت. حال آنکه اجرای بهره‌جو در MS Word که فایل RTF در آن باز می‌شود سبب پردازش شدن آن از طریق فایل mshtml.dll – که همان موتور مرورگر Internet Explorer است – شده و بنابراین صرف‌نظر از مرورگر پیش‌فرض دستگاه، بهره‌جو به درستی عمل خواهد کرد.

علاوه بر نمونه بررسی شده در این خبر از حدود سه هفته پیش چندین گروه نفوذگر دیگر نیز به روش‌های مختلف اقدام به بهره‌جویی از Double Kill کرده‌اند که همانطور که اشاره شد اصلاحیه ترمیم کننده آن، هفته پیش، توسط شرکت مایکروسافت ارائه شد. بنابراین به تمامی کاربران و مدیران شبکه توصیه اکید می‌شود در صورتی که تاکنون نسبت به نصب اصلاحیه مربوطه اقدام نکرده‌اند انجام آن را با اولویت بالا در دستور کار قرار دهند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *