مهاجمان از یک آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور
۲۰۰۳ سوء استفاده میکنند تا بتوانند کدهای دلخواه را با بالاترین حق
دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
به گزارش سافتگذر به نقل از فن آوری اطلاعات ایران، مهاجمان از یک آسیب پذیری جدید و اصلاح نشده در ویندوز XP و سرور
۲۰۰۳ سوء استفاده میکنند تا بتوانند کدهای دلخواه را با بالاترین حق
دسترسی اجرا نمایند. این آسیب پذیری در NDProxy.sys قرار دارد.
شرکت مایکروسافت در راهنمایی امنیتی که روز چهارشنبه منتشر کرد، اعلام
نمود که مهاجمی که بتواند با موفقیت از این آسیب پذیری سوء استفاده نماید
میتواند کد دلخواه را در حالت هسته اجرا نماید.
سپس میتواند برنامههای دلخواه را نصب نماید، داده ها را تغییر داده،
مشاهده نماید یا حذف کند و هم چنین می تواند یک حساب کاربری جدید با حقوق
کامل مدیریتی ایجاد نماید. این رخنه یک آسیب پذیری اجرای کد از راه دور
نمیباشد بلکه یک آسیب پذیری Eop یا گرفتن بالاترین حق دسترسی میباشد.
با توجه به گزارشات مایکروسافت، در حال حاضر از این آسیب پذیری در
حملات هدفمند و محدود استفاده میشود و نسخههای جدیدتر از ویندوز XP و
سرور ۲۰۰۳ تحت تاثیر این آسیب پذیری قرار ندارند.
شرکت مایکروسافت یک راه حل موقت را ارائه کرده است که شامل غیرفعال
ساختن NDProxy.sys میباشد اما این مساله باعث میشود تا خدمات خاصی که
وابسته به TAPI هستند، مانند سرویس دسترسی راه دور، تلفن شبکهایی و شبکه
خصوصی مجازی کار نکنند.
مهاجمان با سوءاستفاده از این آسیب پذیری، کامپیوترهایی را مورد هدف
قرار میدهند که در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس ۳
میباشند اما کاربرانی که از آخرین نسخههای Adobe Reader استفاده میکنند
در امان هستند.
با توجه به یافتههای محققان FireEye، اگر سوءاستفاده با موفقیت انجام
گیرد، فایل اجرایی در دایرکتوری موقت ویندوز کپی شده و اجرا می شود.