vahid5835
4th December 2013, 12:00 PM
سوء استفاده از رخنه اصلاح نشده در ویندوز XP و سرور ۲۰۰۳
http://www.iritn.com/archive/uploads/2013/08/%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2-XP.jpg
مهاجمان از یک آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده میکنند تا بتوانند کدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
به نقل از فن آوری اطلاعات ایران، مهاجمان از یک آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده میکنند تا بتوانند کدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
شرکت مایکروسافت در راهنمایی امنیتی که روز چهارشنبه منتشر کرد، اعلام نمود که مهاجمی که بتواند با موفقیت از این آسیب پذیری سوء استفاده نماید میتواند کد دلخواه را در حالت هسته اجرا نماید.
سپس میتواند برنامههای دلخواه را نصب نماید، داده ها را تغییر داده، مشاهده نماید یا حذف کند و هم چنین می تواند یک حساب کاربری جدید با حقوق کامل مدیریتی ایجاد نماید. این رخنه یک آسیب پذیری اجرای کد از راه دور نمیباشد بلکه یک آسیب پذیری Eop یا گرفتن بالاترین حق دسترسی میباشد.
با توجه به گزارشات مایکروسافت، در حال حاضر از این آسیب پذیری در حملات هدفمند و محدود استفاده میشود و نسخههای جدیدتر از ویندوز XP و سرور ۲۰۰۳ تحت تاثیر این آسیب پذیری قرار ندارند.
شرکت مایکروسافت یک راه حل موقت را ارائه کرده است که شامل غیرفعال ساختن NDProxy.sys میباشد اما این مساله باعث میشود تا خدمات خاصی که وابسته به TAPI هستند، مانند سرویس دسترسی راه دور، تلفن شبکهایی و شبکه خصوصی مجازی کار نکنند.
مهاجمان با سوءاستفاده از این آسیب پذیری، کامپیوترهایی را مورد هدف قرار میدهند که در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس ۳ میباشند اما کاربرانی که از آخرین نسخههای Adobe Reader استفاده میکنند در امان هستند.
با توجه به یافتههای محققان FireEye، اگر سوءاستفاده با موفقیت انجام گیرد، فایل اجرایی در دایرکتوری موقت ویندوز کپی شده و اجرا می شود.
کد خبر: 18144 گروه خبری: اخبار نرم افزار منبع خبر: iritn.com تاریخ خبر: 1392/09/11
http://www.iritn.com/archive/uploads/2013/08/%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2-XP.jpg
مهاجمان از یک آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده میکنند تا بتوانند کدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
به نقل از فن آوری اطلاعات ایران، مهاجمان از یک آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده میکنند تا بتوانند کدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
شرکت مایکروسافت در راهنمایی امنیتی که روز چهارشنبه منتشر کرد، اعلام نمود که مهاجمی که بتواند با موفقیت از این آسیب پذیری سوء استفاده نماید میتواند کد دلخواه را در حالت هسته اجرا نماید.
سپس میتواند برنامههای دلخواه را نصب نماید، داده ها را تغییر داده، مشاهده نماید یا حذف کند و هم چنین می تواند یک حساب کاربری جدید با حقوق کامل مدیریتی ایجاد نماید. این رخنه یک آسیب پذیری اجرای کد از راه دور نمیباشد بلکه یک آسیب پذیری Eop یا گرفتن بالاترین حق دسترسی میباشد.
با توجه به گزارشات مایکروسافت، در حال حاضر از این آسیب پذیری در حملات هدفمند و محدود استفاده میشود و نسخههای جدیدتر از ویندوز XP و سرور ۲۰۰۳ تحت تاثیر این آسیب پذیری قرار ندارند.
شرکت مایکروسافت یک راه حل موقت را ارائه کرده است که شامل غیرفعال ساختن NDProxy.sys میباشد اما این مساله باعث میشود تا خدمات خاصی که وابسته به TAPI هستند، مانند سرویس دسترسی راه دور، تلفن شبکهایی و شبکه خصوصی مجازی کار نکنند.
مهاجمان با سوءاستفاده از این آسیب پذیری، کامپیوترهایی را مورد هدف قرار میدهند که در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس ۳ میباشند اما کاربرانی که از آخرین نسخههای Adobe Reader استفاده میکنند در امان هستند.
با توجه به یافتههای محققان FireEye، اگر سوءاستفاده با موفقیت انجام گیرد، فایل اجرایی در دایرکتوری موقت ویندوز کپی شده و اجرا می شود.
کد خبر: 18144 گروه خبری: اخبار نرم افزار منبع خبر: iritn.com تاریخ خبر: 1392/09/11