مختصری درباره آسیب پذیری Zero-Day در ویندوز با شماره CVE-2014-4114

بار دیگر، یک گروه جاسوسی سایبری از کشور روسیه توجه رسانه ها را با بهره برداری از آسیب پذیری Zero-Day در سیستم عامل ویندوز مایکروسافت برای جاسوسی از ناتو، سازمان های دولتی اوکراین و لهستان و انواع صنایع حساس اروپا را به خود جلب کرد.


آسیب پذیری Zero-Day در Microsoft Windows

محققان شرکت هوش سایبری iSight یک آسیب پذیری Zero-Day کشف کردند که بر Desktop و نسخه سرور ویندوز از Vista و Server 2008 تا نسخه های فعلی اثر می گذارد. این محققان جدیدترین کمپین جاسوسی سایبری را شناسایی کردند-که به کشور روسیه مربوط است- که از این آسیب پذیری Zero-Day (شماره CVE-2014-4114) برای هدف قرار دادن رهبران و نهادهای دولتی نزدیک به پنج سال استفاده می کردند.

یک گروه هکری روسیه به نام "Sandworm Team" توسط iSIGHT به تازگی شناسایی شده است به این دلیل که، اشاره به "Dune یا ریگ روان"  از سری داستان های علمی تخیلی از Frank Herbert  دارد که در کد مخرب نرم افزار توسط هکرهای روسی مورد استفاده قرار گرفته شده است.

بررسی مختصر این آسیب پذیری Zero-Day

این آسیب پذیری Zero-Day، یک آسیب پذیری خطرناک است که در مدیریت پکیج OLE در Microsoft Windows  و Server قرار دارد و اجازه می دهد که نفوذگر از راه دور کد دلخواه خود را اجرا کند. این آسیب پذیری بخاطر این وجود دارد که ویندوز اجازه می دهد OLE Packager (یعنی Packager.dll) فایل های INF را از منابع غیرقابل اطمینان دانلود و با دستورات خاص اجرا کند.

گروه هکری روسیه احتمالا متعلق به دولت است و با توجه به گزارش iSight این کمپین جاسوسی سایبری حداقل از سال 2009 فعال بوده و هنوز هم برپاست. شرکت امنیتی iSight از اواخر سال 2013 بروی فعالیت هکرها نظارت می کند و این آسیب پذیری را در اواخر ماه آگوست کشف کرده است.

iSight نوشته است: "در سوم سپتامبر، تیم آزمایشگاه و تحقیقات ما، حمله Spear-Phishing متکی بر بهره برداری از آسیب پذیری Zero-Day که تمام نسخه های پشتیبان شده ویندوز مایکروسافت (غیر از XP) و Windows Server 2008 و Windows Server 2012 را تحت تاثیر قرار می داد، کشف کرده بود."

انتشار وصله امنیتی توسط مایکروسافت

مایکروسافت در روز سه شنبه یا به اصطلاح Patch Tuesday، وصله امنیتی را در بولتن امنیتی MS14-060 منتشر کرد. یک سخنگوی مایکروسافت اعلام کرده است که قصد دارد که رفع این آسیب پذیری را در بروز رسانی خودکار نسخه های تحت تاثیر، قرار دهد.

 

علی اصغر جعفری لاری

علی اصغر جعفری لاری هستم. از سال 82 وارد دنیای "نفوذگری در وب" شدم و به صورت فردی، فعالیتم رو در این حوزه شروع کردم. پس از شش سال، دیدگاه اصلی من نسبت به این علم، به سمت و سوی "هک اخلاقی" تغییر پیدا کرد و سعی کردم شش سال دوم تجربیات زندگیم رو به صورت قانونمند و سودمند پیش ببرم. تخصص اصلی من "تست نفوذ برنامه های کاربردی وب" و تحقیق در حوزه "امنیت سایبری" هست و از روی علاقه، به مباحثی همچون تست نفوذ حوزه هایی مثل شبکه های بیسم، برنامه های کاربردی موبایل، کلاینت ها،سیستم های صنعتی و امواج رادیویی نیز پرداختم. تاکنون شش کتاب در حوزه هک و امنیت تالیف و ترجمه کردم و تیم پارسینگ رو برای رسیدن به اهداف بلندش یاری کردم.

وبگاه: www.parsing.ir پست الکترونیکی این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

درباره پارسینگ

تیم امنیت وب و تحقیقات سایبری پارسینگ با هدف اطلاع رسانی، آموزش، مشاوره، ایمن سازی و تحقیقات در حوزه امنیت سایبری در سال 1391 توسط مهندس علی اصغر جعفری لاری تاسیس گردید تا علاوه بر اهدافی همچون بالا بردن آگاهی کاربران عمومی نسبت به امنیت، مشاوره و ایمن سازی وبسایت های داخلی برای دفاع در برابر تهاجمات بیگانگان و ارائه تحقیقات سایبری روشن و شفاف برای تحقیق و توسعه پروژه ها توسط دانش پژوهان، بتواند با کسب رضایت و اعتماد مشتریان خود به عنوان یک تیم برتر در حوزه امنیت سایبری در ایران شناخته شود.  

تماس با ما

تهران، اقدسیه، میدان ازگل، کوچه نوبهار، بن بست همیشه بهار، پلاک سوم

info[at]parsing[dot]ir

22196283 21 (98)

9120268477 (98)

پارسینگ را در گوگل محبوب کنید: