آسیب‌پذیری روز صفر CVE-2015-2360

۱کمیته رکن چهارم – در اوایل سال ۲۰۱۵، در یک عملیات پاکسازی امنیتی، شرکت کسپرسکی نفوذ سایبری به برخی از سیستم‌های داخلی خود را کشف کرد. به دنبال این کشف، این شرکت شروع به انجام تحقیقات وسیعی در رابطه با این حمله کرد و توانست بدافزار جدید Duqu 2.0 را شناسایی کند.

به گزارش کمیته رکن چهارم،این بدافزار یکی از ماهرترین، مرموزترین و قدرتمندترین بدافزار از گروه Duqu است که در آن از سه آسیب‌پذیری روز صفر زیر برای انجام حمله استفاده‌ شده است:
CVE-2014-4148
CVE-2014-6324
CVE-2015-2360
در این گزارش آسیب‌پذیری روز صفر CVE-2015-2360 بررسی خواهد شد. این آسیب‌پذیری اولین بار توسط شرکت کسپرسکی کشف و به مایکروسافت گزارش شد. به دنبال آن مایکروسافت این آسیب‌پذیری را در سیستم‌ عامل‌های ویندوز خود برطرف کرد. این آسیب‌پذیری مشابه بسیاری ازآسیب‌پذیری‌های دیگراستفاده‌ شده برای حمله، درفایل Win32k.sys ویندوز وجوددارد. به دلیل اینکه زمان زیادی از پیدایش این آسیب‌پذیری نمی‌گذرد، مستندات موجود برای این آسیب‌پذیری بسیار محدود هستند.

شرح آسیب پذیری
در خبرنامه مایکروسافت MS15-061، جزئیات مربوط به برخی از مشکلات سطح هسته‌ی ویندوز گزارش‌شده است. یکی از مشکلات شرح داده‌ شده در این گزارش ، آسیب پذیری (CVE-2015-2360) است که در حمله‌ی Duqu2.0 استفاده‌شده است.
حمله‌ی Duqu 2.0، حمله‌ای است که محققان کسپرسکی هرگز مشابه آن را ندیده‌اند. در این حمله، تقریباً تمامی بدافزار در حافظه‌ی رایانه‌ها یا کارگزارهای آلوده‌شده به بدافزار، قرار می‌گیرد. زمانی که یکی از آن‌ها خاموش و مجدداً روشن می‌گردد، بدافزار پاک می‌شود. اما به‌محض اینکه رایانه‌ی ریبوت شده به شبکه وصل می‌شود،مجدداً توسط رایانه‌ی دیگری در شبکه آلوده می‌گردد.
آنچه این آلودگی مجدد غیرقابل ردیابی را ممکن می‌سازد،آسیب‌پذیری روز صفرCVE-2015-2360است. احتمالاً این نقص امنیتی اصلاح‌نشده در رایانه‌های کسپرسکی و سیستم‌هایی که توسط Duqu مورد هدف قرارگرفته بودند،برای ماه‌ها مکرراً استفاده ‌شده است.درنهایت محققان کسپرسکی در ماه آوریل یا می این نقص را به مایکروسافت گزارش دادند
محققان کسپرسکی حمله با استفاده از این رخنه را به‌عنوان “زمین‌بازی روز صفر ” نامیدند؛ به دلیل اینکه به ماژول‌های آلوده‌ اجازه‌ی می‌داد تا مستقیماً به هسته ویندوز (قسمت داخلی سیستم‌عامل که دسترسی نامحدودی به حافظه‌ی سیستم و تمامی دستگاه‌های خارجی دارد) بروند. درواقع در این حمله، بدافزار نیازمندی‌های امضای دیجیتال، که برای جلوگیری از بارگذاری کدهای مخرب در فضای هسته سیستم‌عامل تعبیه شده‌اند،را دور می‌زند.
مسئله قابل‌توجه این است که کل عملکرد پلت فرم بدافزار، وابسته به این آسیب‌پذیری روز صفر است. درصورتی‌که آسیب‌پذیری روز صفر برای رفتن به حالت هسته وجود نداشته باشد، این بدافزار کار نخواهد کرد. تکیه ‌برآسیب‌پذیرهای غیرعادی یکی از ویژگی‌های توسعه‌دهندگان باهوش Duqu است و آن‌ها تعداد زیادی از چنین آسیب‌پذیری‌های اصلاح‌نشده با قابلیت‌های غیرعادی مشابهی را در اختیار خود دارند. سازندگان Duqu 2.0 آنقدر مطمئن بودند که کل پلت فرم خود را بر اساس این آسیب‌پذیری روز صفر ایجاد کردند؛ این بدان معنی است که اگر آن کشف شود و این روز صفر اصلاح گردد،آن‌ها احتمالاً آسیب‌پذیری روز صفر دیگری برای استفاده دارند. مسلماً آن‌ها کل پلت فرم بدافزار خود را تنها با تکیه ‌بر یک فرض ساده که این آسیب‌پذیری روز صفر برای همیشه کار خواهد کرد، ایجاد نکرده‌اند.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.