ویرگول
ورودثبت نام
دیسنا ( خبرنامه تخصصی آنتی ویروس ها )
دیسنا ( خبرنامه تخصصی آنتی ویروس ها )
خواندن ۲ دقیقه·۳ سال پیش

آسیب‌پذیری اینترنت اکسپلورر کاربران مایکروسافت آفیس را تهدید می‌کند

به گزارش روابط عمومی شرکت دورانتاش ( توزیع کننده معتبر آنتی ویروس های خانگی، شبکه و دیتاسنتر در ایران ) : مایکروسافت آسیب‌پذیری روز صفری را با نام CVE-2021-40444 گزارش داده است که اکسپلویت آن اجازه اجرای ریموت کد مخرب را روی کامپیوترهای قربانیان می‌دهد. بدتر اینکه مجرمان سایبری همین الانش هم دارند از این آسیب‌پذیری برای حمله به کاربران مایکروسافت آفیس استفاده می‌کنند. بنابراین مایکروسافت به ادمین‌های شبکه ویندوزی توصیه کرده است تا زمانیکه که پچ ارائه می‌شود از راهکار موقتی استفاده کنند. با ما همراه شوید تا این راهکار را خدمتتان معرفی کنیم.

جزئیات CVE-2021-40444

این آسیب‌پذیری در موتور اینترنت اکسپلورر به نام MSHTML است. گرچه معدود افرادی این روزها از IE استفاده می‌کنند (حتی مایکروسافت قویاً توصیه می‌کند کاربران به مرورگر اج مهاجرت کنند) اما این مرورگر قدیمی همچنان جزئی از سیستم عامل‌های مدرن محسوب می‌شود و برخی دیگر از برنامه‌ها از موتور آن برای مدیریت محتوای وبی خود استفاده می‌کنند. به طور خاص اپ‌های مایکروسافت آفیس مانند ورد و پاورپوینت به آن وابسته‌اند.

چطور مهاجمین CVE-2021-40444 را اکسپویت می‌کنند؟

حملات در قالب کنترل‌های آلوده‌ ActiveX جاگذاری‌شده در داکیومنت‌های مایکروسافت آفیس ظاهر می‌شوند. این کنترل‌ها اجرای کد دلخواه را ممکن می‌سازند؛ داکیومنت‌ها بیشتر به عنوان پیوست‌های پیام ایمیل از راه می‌رسند. درست مانند هر داکیومنت پیوست‌شده، مهاجمین باید قربانیان را به باز کردن فایل مجاب کنند. به لحاظ تئوری مایکروسافت آفیس داکیومنت‌هایی که از طریق Internet in Protected View یا Application Guard for Office دریافت می‌شوند را مدیریت می‌کند. با این حال کاربران شاید روی دکمه Enable Editing کلیک کنند بدون اینکه لحظه‌ای به این کار فک کنند. بنابراین تمام مکانیزم‌های امنیتی مایکروسافت از بین خواهد رفت.

راهکار امنیتی

مایکروسافت Microsoft قول داده موضوع را بررسی می‌کند و در صورت لزوم پچی رسمی نشر می‌دهد. با این تفاسیر انتظار نمی‌رود تا 14 سپتامبر (پچ تیوزدیِ بعدی) پچی منتشر شود. تحت شرایط نرمال، این شرکت پیش از نشر فیکس آسیب‌پذیری‌ای را اعلام نمی‌کند اما چون مجرمان سایبری همین الان هم دارند از CVE-2021-40444 سوء استفاده می‌کنند مایکروسافت توصیه می‌کند فوراً اقدامی موقتی انجام دهند:

این اقدام شامل منع نصب کنترل‌های جدید ActiveX می‌شود که می‌شود با افزودن چند کلید در رجیستری سیستم آن را انجام دهید. مایکروسافت اطلاعاتی کامل در باب این آسیب‌پذیری ارائه داده از جمله بخش Workarounds (که در آن می‌توانید همچنین نحوه غیرفعالسازی ین راهکار را وقتی دیگر بدان نیاز نداشتید بیاموزید). به نقل از مایکروسافت این راهکار باید هیچ تأثیری روی کنترل‌های ActiveX که از پیش نصب شدند نگذارد.

ما به نوبه خود توصیه می‌کنیم:

  • راهکار امنیتی را در سطح دروازه میل سازمانی نصب کنید و یا مکانیزم‌های استاندارد امنیت مایکروسافت آفیس 365 را برای محافظت از میل خود در برابر حملات ارتقا دهید.
  • همه کامپیوترهای کارمندان را با راهکارهای امنیتی قادر به شناسایی اکسپلویت از آسیب‌پذیری تجهیز کنید.
  • میزان هشیاری و آگاهی کارمندان خود را در خصوص تهدیدهای سایبری مدرن بالا ببرید. خصوصاً اینکه یادآور شوید هرگز از منابع مشکوک داکیومنتی را باز نکنند چه برسد به اینکه بخواهند مود ادیت را هم روشن کنند (فقط در صورتی که لازم باشد باید این کار انجام شود).

# دیسنا :خبرنامه تخصصی آنتی ویروس ها

آفیسمیکروسافتآنتی ویروسدورانتاشامنیت اطلاعات
دیسنا : خبرنامه تخصصی آنتی ویروس ها ( disna.ir )
شاید از این پست‌ها خوشتان بیاید