آسیب‌پذیری چندگانه در Microsoft Office PowerPoint و Exel برای سیستم‌عامل مک اجازه اجرای کد از راه دور را می‌دهد

آسیب‌پذیری چندگانه در Microsoft Office PowerPoint و Exel برای سیستم‌عامل مک اجازه اجرای کد از راه دور را می‌دهد

شناسه‌ MS-ISAC:057-2018 تاریخ انتشار: 16/5/2018 خلاصه آسیب‌پذیری‌های چندگانه در مایکروسافت آفیس پاورپوینت و اکسل برای سیستم‌عامل مک کشف شده است که اجرای کد از راه دور را امکان‌پذیر می‌سازد. مایکروسافت آفیس پاورپوینت و اکسل برای مک از نرم‌افزار‌های مجموعه office هستند. بهره‌برداری موفق از این آسیب‌پذیری‌ها به مهاجم اجازه دستیابی به همان سطوح دسترسی را می‌دهد که کاربر لاگین شده دارد. بنابر مجوزهای داده شده توسط کاربر، مهاجم می‌تواند برنامه‌‌ها را نصب کند، داده‌ها را مشاهده کند و یا آن‌ها را تغییر دهد یا حذف کند و یا (حتی) حساب‌های کاربری با سطح دسترسی بالا را ایجاد نماید. کابرانی که حساب‌های کاربری با سطح دسترسی پایین‌تر دارند نسبت به حساب‌های کاربری با سطح دسترسی بالاتر، کمتر تحت تاثیر قرار می‌گیرند. تهدید‌‌های هوشمند: تاکنون گزارشی مربوط به کشف این آسیب‌پذیری دریافت نشده است. این آسیب‌پذیری بر سیستم‌های زیر اثر می‌گذارد: • مایکروسافت آفیس 2016 برای مک، نسخه‌های قبل از 16.13.0 درجه‌ی ریسک برای دولت‌ها: • برای دولت‌ها با اندازه‌ متوسط و بزرگ: بالا • برای دولت‌ها با اندازه‌ کوچک: متوسط برای تجارت‌‌ها: برای تجارت‌های متوسط و بزرگ: بالا • برای تجارت‌های کوچک: متوسط برای کاربر: پایین خلاصه فنی آسیب‌پذیری‌های چندگانه در مایکروسافت آفیس پاورپوینت و اکسل برای مک کشف شده ‌است که می‌تواند برای اجرای کد از راه دور امکان‌پذیر باشد. این آسیب‌پذیری‌ها هنگامی رخ می‌دهد که یک مهاجم، قربانی را فریب می‌دهد که یک پرونده خاص را باز کند که در آن مایکروسافت آفیس پاورپوینت و اکسل برای مک نتوانند به درستی با اشیاء در حافظه برخورد کنند. در یک سناریو حمله ایمیل، مهاجم می‌تواند از طریق ارسال فایل خاص به کاربر و متقاعد کردن کاربر برای باز کردن فایل، از این آسیب‌پذیری‌ها بهره‌برداری کند. در یک سناریو حمله مبتنی بر وب، مهاجم می‌تواند یک وب‌سایت را میزبانی کند (یا از یک وب‌سایت خطرناک که محتوا را پذیرفته یا میزبانی می کند، استفاده کند) که دارای یک فایل به خصوص طراحی شده‌ برای بهره‌برداری از آسیب‌‌پذیری‌ها است‌. مهاجم هیچ راهی برای مجبور کردن کاربران به بازدید از وب‌سایت ندارد. در عوض، مهاجم مجبور خواهد شد که کاربران را متقاعد کند که روی یک لینک کلیک کنند، معمولا به وسیله یک ایمیل یا پیام فوری، کاربران دلسرد می‌شوند و سپس مهاجم آن‌ها را متقاعد می‌کند که آن فایل خاص را باز کنند. جزئیات این آسیب‌‍‍‌پذیری‌ها در زیر داده شده‌است: • دو آسیب‌پذیری اجرای کد از راه دور وجود دارد؛ زمانی که مایکروسافت آفیس اکسل برای مک نتواند به درستی اشیاء در حافظه را اداره کند. (CVE-2018-8147, CVE-2018-8162) • یک آسیب پذیری اجرای کد کد از راه دور وجود دارد؛ زمانی که مایکروسافت آفیس پاورپوینت برای مک نتواند به درستی اشیاء را در حافظه اداره کند. ( CVE-2018-8176) بهره‌برداری موفق از این آسیب‌پذیری‌ها به مهاجم اجازه دستیابی به همان سطوح دسترسی را می‌دهد که کاربر لاگین شده دارد. بنابر مجوزهای داده شده توسط کاربر، حمله‌ کننده می‌تواند برنامه‌‌ها را نصب کند، داده‌ها را مشاهده کند و یا آن‌ها را تغییر دهد یا حذف کند و یا (حتی) حساب‌های کاربری با سطوح دسترسی بالا را ایجاد نماید. کابرانی که حساب‌های کاربری با سطح دسترسی پایین‌تر دارند، نسبت به حساب‌های کاربری با سطح دسترسی بالاتر، کمتر تحت تاثیر قرار می‌گیرند. توصیه‌ها ما کارهای زیر را توصیه می‌کنیم: • وصله امنیتی مناسب را که توسط مایکروسافت برای سیستم‌های آسیب‌پذیر ارائه شده است، بعد از یک تست مناسب اعمال کنید. • همه‌ نرم‌افزار‌ها را به عنوان یک کاربر بدون سطح دسترسی بالا (منظور شخصی است که سطوح دسترسی ادمین را ندارد)، برای کاهش اثرات یک حمله‌ موفق اجرا نمایید. • به کاربران یادآوری نمایید که از وب‌سایت‌های غیرمعتبر استفاده نکنند یا لینک‌های ارائه‌شده توسط منابع ناشناخته یا غیر‌معتبر را دنبال نکنند. • به کاربران آموزش دهید که به خطرهای ناشی از لینک‌های موجود در ایمیل‌ها یا پیوست‌ها به ویژه از منابع غیرقابل اعتماد توجه کنند. • از قاعده کمترین سطوح دسترسی برای تمامی سیستم‌ها و سرویس‌ها تبعیت کنید.