بهره‌جوی روز صفر Windows، اکنون در دسترس همه

نفوذگری با شناسه SandboxEscaper جزییات یک آسیب‌پذیری روز صفر در سیستم عامل Windows را منتشر کرده که بهره‌جویی از آن، مهاجم یا برنامه مخرب را قادر به ارتقای دسترسی خود تا سطح سیستم می‌کند.

به گزارش شرکت مهندسی شبکه گستر، این نفوذگر، نمونه بهره‌جوی آن را نیز در سایت GitHub به اشتراک گذاشته است. برخی منابع قابل اجرا بودن بهره‌جوی مذکور را تایید کرده‌اند.

این آسیب‌پذیری، ضعفی امنیتی از نوع “ترفیع امتیازی” (Privilege Escalation) در قابلیت Task Scheduler سیستم عامل Windows است که از مدیریت ناصحیح بخش Advanced Local Procedure Call ناشی می‌شود.

Advanced Local Procedure Call مکانیزمی داخلی در سیستم عامل Windows است که وظیفه آن تسریع بخشیدن و امن نمودن تبادل داده میان پروسه‌ها در حالت موسوم به User Mode است.

SandboxEscaper بدون هر گونه اطلاع‌رسانی به شرکت مایکروسافت جزییات این آسیب‌پذیری را به‌صورت عمومی منتشر کرده و عملا در حال حاضر تمامی دستگاه‌های با سیستم عامل Windows در برابر بهره‌جوی مذکور آسیب‌پذیر تلقی می‌شوند.

هر چند که سواستفاده از این آسیب‌پذیری به‌صورت از راه دور فراهم نیست اما مهاجمان قادرند تا با بکارگیری کدهای آن در کنار بهره‌جوهای دیگر فرآیند نفوذ خود را تکمیل کنند.

انتظار می‌رود اصلاحیه این آسیب‌پذیری، 20 شهریور ماه، همزمان با عرضه اصلاحیه‌های ماه میلادی سپتامبر مایکروسافت منتشر شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *