بهره‌جویی گسترده از آسیب‌پذیری CVE-2018-8174

کمیته رکن چهارم – بهره‌جوی (Exploit) یک آسیب‌پذیری حیاتی در مرورگر Internet Explorer که حدود یک ماه قبل اصلاحیه آن توسط شرکت مایکروسافت عرضه شد در بسته نفوذ RIG اضافه گردیده و سواستفاده از آن توسط نفوذگران و نویسندگان بدافزار به‌طور گسترده‌ای در جریان است.

این آسیب‌پذیری با شناسه CVE-2018-8174 و معروف به Double Kill مربوط به بخش مدیریت‌کننده اسکریپت‌های مبتنی بر Visual Basic در مرورگر Internet Explorer و مجموعه نرم‌افزاری Microsoft Office است.

اولین بار، در ۳۱ فروردین ماه، شرکت امنیتی چینی چیهو ۳۶۰ از شناسایی این آسیب‌پذیری خبر داد و اعلام کرد که مهاجمان منتسب به کره شمالی با سوءاستفاده از آن در حال آلوده‌سازی دستگاه اهداف خود هستند.

در پی اعلام موضوع توسط چیهو ۳۶۰، شرکت مایکروسافت در ۱۸ اردیبهشت، این آسیب‌پذیری را در مجموعه اصلاحیه‌های ماه می میلادی خود ترمیم کرد.

در روزهای بعد، شرکت‌های کسپرسکی و مَلوِربایت جزییات بیشتری از این آسیب‌پذیری را به‌صورت عمومی منتشر کردند و حتی یکی از محققان شرکت مورفی‌سِک نمونه‌ای از نحوه بهره‌جویی از آن را بر روی GitHub به اشتراک گذاشت.

در حالی که تا پیش از آن، به نظر می‌رسید که بهره‌جویی از Double Kill تنها در انحصار نفوذگران کره شمالی است، انتشار عمومی این جزییات، سبب مورد سواستفاده قرار گرفتن آن در جریان انتشار بدافزارها و اجرای حملات سایبری سایر نفوذگران شده است. به‌نحوی که بسته نفوذ RIG که تا همین چند روز گذشته بیش از یک سال از آخرین به‌روزرسانی آن می‌گذشت اکنون مجهز به بهره‌جوی آن شده است.

بسته RIG با ترکیب چندین فناوری تحت وب و بانک داده‌ای از بهره‌جوها پس از تزریق شدن در سایت تحت سیطره مهاجم، به‌صورت خودکار و از راه دور با سواستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده بر روی دستگاه مراجعه‌کننده به سایت، دستگاه را آلوده به بدافزار مورد نظر مهاجم می‌کند.

به کلیه کاربران و راهبران شبکه توصیه اکید می‌شود در صورت نصب نبودن اصلاحیه مربوطه، در زودترین زمان ممکن نسبت به نصب آن اقدام کنند.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.