محقق امنیتی گوگل باز هم آسیب‌پذیری جدیدی در ویندوز دیفندر مایکروسافت کشف کرد

کمیته رکن چهارم – محقق امنیتی گوگل که بسیار در زمینه‌ی کشف آسیب‌پذیری‌ها معروف است و تاویوس اورماندی نام دارد، آسیب‌پذیری جدیدی را در ویندوز دیفندر مایکروسافت کشف کرده است. نفوذگران با بهره‌برداری از این آسیب‌پذیری می‌توانند ابزار ضدبدافزاری مایکروسافت را دور بزنند.

 

محقق امنیتی گوگل روز جمعه گزارشی را به‌طور عمومی منتشر کرد که در آن یک آسیب‌پذیری در ویندوز دیفندر مایکروسافت افشاء شده بود. اورماندی زمانی این آسیب‌پذیری را افشاء کرد که مایکروسافت این نرم‌افزار خود را منتشر کرد. این در حالی است که آسیب‌پذیری در تاریخ ۹ ژوئن به شرکت مایکروسافت گزارش شده بود.

 

این آسیب‌پذیری در سامانه‌هایی وجود دارد که از شبیه‌ساز x۸۶ در محیط‌های غیر-جعبه‌شنی استفاده می‌کنند. این محقق توضیح داد که اشکالاتی در دستورات apicall وجود دارد که واسط‌های برنامه‌نویسی شبیه‌ساز داخلی را با امتیازات سامانه‌ای فراخوانی می‌کند. او اعلام کرد متأسفانه این قابلیت به‌طور پیش‌فرض برای مهاجمان از راه دور وجود دارد. 

 

این محقق همچنین در واسط‌های برنامه‌نویسی KERNEL۳۲.DLL!VFS_Write اشکالاتی مربوط به خرابی پشته را کشف کرده است. این محقق گفت: «من در مورد واسط‌های برنامه‌نویسی و دستورات apicall از مایکروسافت سؤال کردم و آن‌ها پاسخ دادند به دلایل مختلفی این دستورات می‌توانند واسط‌های شبیه‌ساز داخلی را فراخوانی کنند و به‌عبارت دیگر این مسئله عمدی بوده است.»

 

پس از افشای این آسیب‌پذیری به‌طور عمومی، اورماندی یک نمونه‌ی کوچک از کدهای آزمایشی خود را منتشر کرد تا نشان دهد که این آسیب‌پذیری قابل بهره‌برداری است. 

MpApiCall(“NTDLL.DLL”, “VFS_Write”, ۱, Buf, ۰, ۰xffffffff, ۰);

MpApiCall(“NTDLL.DLL”, “VFS_Write”, ۱, Buf, ۰x۷ff, ۰x۴۱۴۱۴۱۴۱, ۰);

 

اورماندی گفت: «فراخوانی اول، طول پرونده را تا nOffset گسترش می‌دهد اما به‌دلیل اینکه پارامتر numberOfBytes برابر با صفر است، هیچ حافظه‌ای به آن تخصیص داده نشده است. به همین دلیل شما در ادامه می‌توانید هر داده‌ای را از بافر شیء MutableByteStream را خوانده و در آن بنویسید. این یکی از اصول مهم در بهره‌برداری از این آسیب‌پذیری است و به‌نظر می‌رسد این کار خیلی هم سخت نیست.» مایکروسافت نسخه‌ی جدیدی از ماشین حفاظت در برابر بدافزار را با شماره‌ی ۱.۱.۱۳۹۰۳.۰ منتشر کرد. 

منبع : securityaffairs

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.