۰
plusresetminus
شنبه ۲۲ ارديبهشت ۱۳۹۷ ساعت ۱۲:۰۵

پچ مایکروسافت برای مقابله با نقص امنیتی ویندوز

ایتنا - این آسیب پذیری به مهاجمان اجازه می‌دهد بتوانند فایل های کاربر را مورد هدف قرار داده و آنها را حذف و حتی جایگزین کند.
پچ مایکروسافت برای مقابله با نقص امنیتی ویندوز


تنها چندروز قبل از اینکه مایکروسافت پچ ماهیانه خود را منتشر کند، یک پچ اضطراری برای آسیب پذیری حیاتی که در کتابخانه hcsshim ویندوز وجود داشت منتشر ساخت. این آسیب پذیری مهاجمان را برای اجرای یک کد از راه دور در کامپیوترهایی که سیستم عامل ویندوز دارند، قادر می ساخت.

به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، Hcsshim یک کتابخانه اپن سورس است که به "Docker for Windows" کمک می کند تا کانتینرهای ویندوز سرور را با استفاده از یک API مدیریت محتوا در Hyper-V اجرا کند.

این آسیب پذیری حیاتی که با عنوان CVE-2018-8115 رجیستر شده توسط یک توسعه دهنده سوئیسی و یک محقق امنیتی با نام Michael Hanselmann شناسایی شده است. نتایج حاصل از این بررسی به این ترتیب است که کتابخانه hcsshim ویندوز برای اعتبار سنجی درست وروردی ها در هنگام وارد کردن تصاویر Docker container است.

این آسیب پذیری به مهاجمان اجازه می‌دهد تا بتوانند کد دلخواه را بر روی سیستم عامل قربانی اجرا کنند که در نهایت فایل های کاربر مورد هدف قرار گرفته و قادر است آن ها را حذف و حتی جایگزین کند.
Hanselmann در وبلاگ شخصی خود گفت: " معمولا انتظاری نمی رود که وارد کردن یک تصویر Docker container یا خارج کردن آن از رجسیتری و از راه دور تغییراتی در سیستم فایل قربانی در خارج از ساختمان داده Docker داخلی ایجاد کند".

این آسیب پذیری را hcsshim محقق امنیتی در فوریه ی سال 2018 به مایکروسافت اطلاع داد و مایکروسافت تنها چندروز قبل از انتشار پچ ماهیانه ی خود، پچ حیانی را منتشر ساخت.

مایکروسافت می گوید: " اگرچه این آسیب پذیری در سطح شدیدا بحرانی تلقی شده است اما اکسپلویتی از آن صورت نگرفته است".
مایکروسافت همچنین افزود: برای اکسپلویت از این آسیب پذیری، مجرم بایستی یک کدمخرب را در یک تصویر container دستکاری شده قرار دهد و در صورتی که یک مدیر تصدیق شده آن را وارد کند قادر خواهد بود یک سرویس مدیریت container را با استفاده از کتابخانه hcsshim مجبور به اجرای کدهای مخرب بر روی سیستم ویندوزی قربانی کند".

پچ این آسیب پذیری به گونه است که hcsshim ورودی ها را از Docker container تایید می کند بنابراین از بارگیری کدهای مخرب در فایل های دستکاری شده جلوگیری می کند.
در حال حاضر نسخه آپدیت شده ۰٫۶٫۱۰ فایل hcsshim برای دانلود در GitHub قابل دسترس است.
 
کد مطلب: 52804
نام شما
آدرس ايميل شما