پچ های مربوط به حملات zero day توسط هکرها ی وابسته به روسیه مورد سو استفاده قرار گرفتند

 | تاریخ ارسال: 1396/2/22 | 

به روزرسانی های پچ شرکت مایکروسافت در ماه می، دهها آسیب پذیری که توسط مجرمان رایانه ای سودجو و دو  گروه جاسوسی وابسته به روسیه مورد سواستفاده قرار گرفته بودند را مورد توجه قرار داد. ماکروسافت بیش از 50 چاله امنیتی که ویندوز، اینترنت اکسپلورر،  Edge،  Office ،  .NET framework   و فلش پلیرِ منتشر شده توسط ادوپ را تحت تاثیر قرار می داد را برطرف کرد. ماکروسافت در پستی فاش کرد که این شرکت برای حفاظت از مشتریانش در برابر مهاجمانی که از آسیب پذیری های فیلتر Encapsulated PostScript (EPS)  آفیس بهره می برند با ESET و FireEye همکاری می کند. هر دو شرکت ESET و FireEye گزارش هایی را از حملات مشاهده شده ، منتشر کردند. FireEye حملاتی را مشخص کرد که توسط دو گروه جاسوسی وابسته به دولت روسیه و یک شخص ناشناس با انگیزه مالی انجام شده بود. طبق گفته این شرکت امنیتی گروهی موسوم به Turla ،  Waterbug ،  KRYPTON و Venomous Bear از یک آسیب پذیری اجرای کد راه دور(REC)  آفیس موسوم به CVE-2017-0261  استفاده کرده اند تا یک پیوند(ایمپلنت) جاوااسکریپت سفارشی که لقب SHIRIME را به آن داده اند پخش کند. این آسیب پذیری همچنین در سال های گذشته توسط مجرمان رایانه ای سودجو استفاده شده تا نوع جدیدی از بدافزارِ NETWIRE را پخش کند.

گروه Turla در حملات خود از CVE-2017-0001 برای افزایش سطح دسترسی (privilege escalation) استفاده کرده اند در حالی که مجرمان رایانه ای از  CVE-2016-7255برای افزایش سطح دسترسی بهره جسته اند.

FireEye و ESET حملاتی را مشاهده کرده اند که با آسیب پذیری روز صفر سروکار دارند و توسط گروه هایی به نام های APT28 ، Pawn Storm ، Fancy Bear ، Sofacy ، Sednit و Strontium انجام شده است.این گروه وابسته به روسیه که بعضی عقیده دارند که در حملات سایبری انتخابات فرانسه دست دارند از یک نقص REC  آفیس (CVE-2017-0262) و افزایش سطح دسترسی ویندوز (CVE-2017-0263) بهره جسته اند. این دو شرکت امنیتی ردیابی کرده اند که بدافزار پخش شده در این حملات Seduploader و GAMEFISH هستند.

ماکروسافت اشاره کرد که حملات Turla در ماه مارس مشخص شدند و مشتریانی که سیستم های به روز دارند از اوایل آن ماه که CVE-2017-0001  اصلاح شد در امنیت هستند. در آوریل نیز این شرکت حفاظتی را طراحی کرد که در آن به طور پیش فرض فیلتر EPS غیرفعال است تا از حملات EPS جلوگیری کند. به روزرسانی های منتشر شده در این ماه آسیب پذیری های مربوط به EPS در آفیسCVE-2017-0261)  و ( CVE-2017-0262 را اصلاح کرد تا مشتریانی که نیاز به استفاده از فیلترهای EPS دارند اطمینان یابند که در امنیت هستند.

دیگر zero day اصلاح شده توسط ماکروسافت یعنی  CVE-2017-0222 موجب نشست حافظه در اینترنت اکسپلورر است که می تواند برای اجرای راه دور کد استفاده شود. اطلاعاتی درباره نحوه استفاده مهاجمان از این نقص منتشر نشده است.

این شرکت چهار آسیب پذیری فاش شده دیگر را نیز مورد توجه قرار دارد که شامل موارد زیر است : نقص RES در موتورهای جاوا اسکریپت مرورگرهای وب (CVE-2017-0229)، یک افزایش سطح دسترسی در Edge (CVE-2017-0241) ، دور زدن هشدارهای محتوای ترکیبی در اینترنت اکسپلورر (CVE-2017-0064) و یک آسب پذیری جعل فیلترِ اسمارت اسکرین مرورگر   (CVE-2017-0231).




CAPTCHA
دفعات مشاهده: 6520 بار   |   دفعات چاپ: 725 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر