سوء استفاده از رخنه اصلاح نشده در ویندوز XP و سرور ۲۰۰۳

مهاجمان از یک آسیب‌ پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده می‌کنند تا بتوانند کدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب‌ پذیری در NDProxy.sys قرار دارد.

به نقل از فن آوری اطلاعات ایران، مهاجمان از یک آسیب‌ پذیری جدید و اصلاح نشده در ویندوز XP و سرور ۲۰۰۳ سوء استفاده می‌کنند تا بتوانند کدهای دلخواه را با بالاترین حق دسترسی اجرا نمایند. این آسیب‌ پذیری در NDProxy.sys قرار دارد.

شرکت مایکروسافت در راهنمایی امنیتی که روز چهارشنبه منتشر کرد، اعلام نمود که مهاجمی که بتواند با موفقیت از این آسیب‌ پذیری سوء استفاده نماید می‌تواند کد دلخواه را در حالت هسته اجرا نماید.
سپس می‌تواند برنامه‌های دلخواه را نصب نماید، داده ها را تغییر داده، مشاهده نماید یا حذف کند و هم چنین می تواند یک حساب کاربری جدید با حقوق کامل مدیریتی ایجاد نماید. این رخنه یک آسیب‌ پذیری اجرای کد از راه دور نمی‌باشد بلکه یک آسیب‌ پذیری Eop یا گرفتن بالاترین حق دسترسی می‌باشد.
با توجه به گزارشات مایکروسافت، در حال حاضر از این آسیب‌ پذیری در حملات هدفمند و محدود استفاده می‌شود و نسخه‌های جدیدتر از ویندوز XP و سرور ۲۰۰۳ تحت تاثیر این آسیب‌ پذیری قرار ندارند.
شرکت مایکروسافت یک راه حل موقت را ارائه کرده است که شامل غیرفعال ساختن NDProxy.sys می‌باشد اما این مساله باعث می‌شود تا خدمات خاصی که وابسته به TAPI هستند، مانند سرویس دسترسی راه دور، تلفن شبکه‌ایی و شبکه خصوصی مجازی کار نکنند.
مهاجمان با سوءاستفاده از این آسیب‌ پذیری، کامپیوترهایی را مورد هدف قرار می‌دهند که در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس ۳ می‌باشند اما کاربرانی که از آخرین نسخه‌های Adobe Reader استفاده می‌کنند در امان هستند.
با توجه به یافته‌های محققان FireEye، اگر سوءاستفاده با موفقیت انجام گیرد، فایل اجرایی در دایرکتوری موقت ویندوز کپی شده و اجرا می شود.
کد خبر: 18144 گروه خبری: اخبار نرم افزار منبع خبر: iritn.com تاریخ خبر: 1392/09/11