کمیته رکن چهارم – بهرهجوی (Exploit) یک آسیبپذیری حیاتی در مرورگر Internet Explorer که حدود یک ماه قبل اصلاحیه آن توسط شرکت مایکروسافت عرضه شد در بسته نفوذ RIG اضافه گردیده و سواستفاده از آن توسط نفوذگران و نویسندگان بدافزار بهطور گستردهای در جریان است.
این آسیبپذیری با شناسه CVE-2018-8174 و معروف به Double Kill مربوط به بخش مدیریتکننده اسکریپتهای مبتنی بر Visual Basic در مرورگر Internet Explorer و مجموعه نرمافزاری Microsoft Office است.
اولین بار، در ۳۱ فروردین ماه، شرکت امنیتی چینی چیهو ۳۶۰ از شناسایی این آسیبپذیری خبر داد و اعلام کرد که مهاجمان منتسب به کره شمالی با سوءاستفاده از آن در حال آلودهسازی دستگاه اهداف خود هستند.
در پی اعلام موضوع توسط چیهو ۳۶۰، شرکت مایکروسافت در ۱۸ اردیبهشت، این آسیبپذیری را در مجموعه اصلاحیههای ماه می میلادی خود ترمیم کرد.
در روزهای بعد، شرکتهای کسپرسکی و مَلوِربایت جزییات بیشتری از این آسیبپذیری را بهصورت عمومی منتشر کردند و حتی یکی از محققان شرکت مورفیسِک نمونهای از نحوه بهرهجویی از آن را بر روی GitHub به اشتراک گذاشت.
در حالی که تا پیش از آن، به نظر میرسید که بهرهجویی از Double Kill تنها در انحصار نفوذگران کره شمالی است، انتشار عمومی این جزییات، سبب مورد سواستفاده قرار گرفتن آن در جریان انتشار بدافزارها و اجرای حملات سایبری سایر نفوذگران شده است. بهنحوی که بسته نفوذ RIG که تا همین چند روز گذشته بیش از یک سال از آخرین بهروزرسانی آن میگذشت اکنون مجهز به بهرهجوی آن شده است.
بسته RIG با ترکیب چندین فناوری تحت وب و بانک دادهای از بهرهجوها پس از تزریق شدن در سایت تحت سیطره مهاجم، بهصورت خودکار و از راه دور با سواستفاده از ضعفهای امنیتی نرمافزارهای نصب شده بر روی دستگاه مراجعهکننده به سایت، دستگاه را آلوده به بدافزار مورد نظر مهاجم میکند.
به کلیه کاربران و راهبران شبکه توصیه اکید میشود در صورت نصب نبودن اصلاحیه مربوطه، در زودترین زمان ممکن نسبت به نصب آن اقدام کنند.
منبع : شبکه گستر