یک هکر اکسپلویت جدید روز صفرم ویندوز را که هنوز پچ نشده است، در توییتر منتشر کرد

یک هکر اکسپلویت جدید روز صفرم ویندوز را که هنوز پچ نشده است، در توییتر منتشر کرد

یک محقق امنیتی با نام مستعار SandboxEscaper در توییتر، پوک یک آسیب‌پذیری روز صفرم در سیستم‌عامل ویندوز مایکروسافت را منتشر کرد. SandboxEscaper همان محققی است که قبلاً اکسپلویت دو آسیب‌پذیری روز صفرم ویندوز را افشا کرد و تا زمانی که مایکروسافت وصله این آسیب‌پذیری‌ها را منتشر نکرد تمام کاربران سیستم‌عامل ویندوز مایکروسافت نسبت به هکرها آسیب‌پذیر بودند. این آسیب‌پذیری پچ نشده روز صفرم ویندوز که به تازگی منتشر شده است، یک آسیب‌پذیری خواندن فایل دلخواه است که می‌تواند به یک کاربر با کمترین سطح دسترسی یا یک برنامه مخرب اجازه خواندن محتویات و فایل‌هایی در کامپیوتر ویندوزی هدف را بدهد که تنها با دسترسی مدیریتی قابل اجرا هستند. این آسیب‌پذیری روز صفرم در تابع "MsiAdvertiseProduct" ویندوز است که مسئول تولید اسکریپت‌های تبلیغاتی یا تبلیغ یک محصول در کامپیوتر است و نصب‌کننده را قادر می‌سازد تا یک اسکریپت را در رجیستری بنویسد و اطلاعات میانبر آن را برای نمایش یا انتشار محصول مورد نظر استفاده کند. به گفته این محقق، با توجه به اعتباردهی نامناسب، تابع آسیب‌پذیر می‌تواند مورد سوءاستفاده قرار گیرد به شکلی که سرویس نصب را مجبور به ساخت یک کپی از هر فایل با عنوان امتیازات و دسترسی‌های سیستم و خواندن محتوای آن سازد که در نتیجه موجب ایجاد یک آسیب‌پذیری خواندن فایل دلخواه می‌شود. این محقق گفت: این امر حتی بدون بردار شمارش، هنوز هم خبر بدی است، زیرا بسیاری از نرم‌افزارهای مربوط به اسناد مانند مایکروسافت آفیس، در واقع پرونده‌ها را در مکان‌های ایستا نگه می‌دارند که حاوی مسیر کامل و نام اسنادی است که اخیرا باز شده است. بنابراین با خواندن فایل‌هایی مانند این‌ها می‌توان نام فایل‌های اسناد ایجاد شده توسط سایر کاربران را بدست آورد و فایل سیستمی به صورت تار عنکبوتی (یکی از روش‌هایی که خود موتور جستجوی گوگل برای جستجو از آن استفاده می‌کند) می‌تواند جستجو کند و فایل‌های ایجاد شده توسط کاربر را در هر جایی را پیدا کند. بنابراین نداشتن باگ در بردار شمارش نمی‌تواند راهکار خوبی باشد. این سومین بار در چند ماه گذشته است که SandboxEscaper یک آسیب‌پذیری روز صفرم ویندوز را منتشر کرده است. در ماه اکتبر، SandboxEscaper ، پوک یک آسیب‌پذیری افزایش سطح دسترسی را در Microsoft Data Sharing منتشر کرد که به کاربران با دسترسی پایین اجازه می‌داد که فایل‌های مهم سیستمی را از سیستم ویندوز هدف حذف کنند. در اواخر ماه آگوست، این محقق پوک آسیب‌پذیری افزایش سطح دسترسی محلی در Microsoft Task Scheduler را که به علت خطاهای موجود در سرویس Advanced Local Procedure Call (ALPC) بوجود آمده بود را منتشر کرد. مدت کوتاهی پس از انتشار پوک این آسیب‌پذیری روز صفرم و قبل از اینکه مایکروسافت در سپتامبر 2018 بروزرسانی امنیتی را در دسترس عموم قرار دهد، از آن به صورت فعال در محیط بیرون استفاده شد.