یکشنبه, ۹ اردیبهشت, ۱۴۰۳ / 28 April, 2024
مجله ویستا
شکاف امنیتی بین دامنهای در بدستگیرنده(Handler)
● سیستمهای تحت تاثیر:
▪ سیستمهای ویندوز
یک شکاف امنیتی بین دامنهای در Handler پروتکل MHTML که به حملهکننده اجازه اجرای کد دلخواه را با حقوق فردی که آن را طلب کرده است، میدهد. نفوذکننده بعلاوه ممکن است بتواند دیتای روی وبسایتهای سایر دامنهها را بخواند و دستکاری کند.
یک شکاف امنیتی در مسیر Handler پروتکل MIME که دامنه امنیتی دیتای رجوع داده شده توسط URL مشخصکننده محل دیگر را تعیین میکند، وجود دارد. هنگامی که MHTML Handler یک فایل خارج از دسترس یا ناموجود را آدرس میدهد، میتواند به فایلی از مکانی دیگر دست یابد. MHTML Handler به نادرستی با این فایل رفتار میکند انگار که در همان محل فایل ناموجود بوده است.
این MHTML Handler بعنوان بخشی از Outlook Express مطرح است و بطور پیشفرض روی همه سیستمهای ویندوز فعلی نصب میگردد. این Handler یک جزء اشتراکی ویندوز است. هر برنامهای که ارجاع پروتکل MHTML به سیستم عامل را با خود دارد، Handler را مطالبه میکند (معمولا توسط IE).
شماره CVE اختصاص دادهشده CAN-۲۰۰۴-۰۳۸۰ است.
● تاثیر
با متعاقد کردن یک کاربر برای دیدن یک فایل HTML همچون یک صفحه وب یا پیام به فرمت HTML ، نفوذگر میتواند به دیتا دسترسی یابد یا اسکریپتی را در یک دامنه امنیتی متفاوت از دامنهای که دربردارنده فایلهای نفوذگر است، اجرا نماید. نفوذگر همچنین ممکن است بتواند دیتای سایر وبسایتها را بخواند یا تغییر دهد.
کد بهرهبرداری از این آسیبپذیری در دسترس عموم قرار دارد و گزارشهای استفاده از این آسیبپذیری نیز منتشر شده است. اسبتروای Ibiza، انواع W۳۲/Bugbear و BloodHound.Exploit.۶ مثالهایی از کدهای آسیبرسان هستند که از این شکاف امنیتی بهره میبرند.
هنگام ارجاع به یک فایل MHTML ناموجود یا غیرقابل دسترس با استفاده از پروتکهای ITS و mhtml:، IE میتواند به یک فایل CHM (Compiled HTML Help) از یک محل دیگر دسترسی یابد. بدلیل وجود این شکاف امنیتی در MHTML Handler ، IE به نادرستی با فایل CHM طوری رفتار میکند انگار که در همان دامنه فایل MHTML ناموجود قرار دارد. با استفاده از یک URL دستکاری شده، یک نفوذگر میتواند باعث اجرای اسکریپت دلخواه در فایل CHM در یک دامنه دیگر گردد.
● راه حل
▪ اعمال Patch ارائه شده توسط میکروسافت در بولتن امنیتی MS۰۴-۰۱۳
بنظر میرسد از کار انداختن protocol handler های ITS و MHTML ، جلوی بهرهبرداری از این شکاف امنیتی را میگیرد. این کلیدها را در رجیستری تغییر دهید یا حذف کنید:
HKEY_LOCAL_MACHINESOFTWAREClassesPROTOCOLSHandler
{ms-its,ms-itss,its,mk,mhtml}
▪ ازکار انداختن این Handlerها از کارایی سیستم Help ویندوز تا حد زیادی میکاهد و ممکن است عواقب ناخواسته دیگری نیز داشته باشد. بنابراین با نصب patch و اطمینان از صحت کارکرد آن، تغییرات اعمال شده را به حالت قبل برگردانید.
▪ URLهای ناخواسته را که در پیامها یا اتاقهای گفتگو وجود دارند، دنبال نکنید.
▪ نرمافزار ضدویروس خود را بهروز نگاه دارید.
منبع : گروه امداد امنیت کامپیوتری ایران
همچنین مشاهده کنید
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
خرید میز و صندلی اداری
خرید بلیط هواپیما
گیت کنترل تردد
مجلس شورای اسلامی مجلس شورای نگهبان ایران دولت حجاب دولت سیزدهم جمهوری اسلامی ایران گشت ارشاد افغانستان رئیسی رئیس جمهور
تهران هواشناسی شورای شهر شهرداری تهران پلیس شورای شهر تهران قتل سیل وزارت بهداشت کنکور سلامت سازمان هواشناسی
قیمت دلار مالیات خودرو دلار قیمت خودرو بانک مرکزی بازار خودرو قیمت طلا سایپا مسکن ایران خودرو تورم
تئاتر تلویزیون سریال محمدرضا گلزار ازدواج سریال حشاشین سینمای ایران سینما فیلم موسیقی قرآن کریم سریال پایتخت
سازمان سنجش ناسا کنکور ۱۴۰۳ خورشید
رژیم صهیونیستی فلسطین اسرائیل غزه آمریکا جنگ غزه روسیه چین اوکراین حماس ترکیه نوار غزه
فوتبال فوتسال پرسپولیس استقلال تیم ملی فوتسال ایران بازی جام حذفی آلومینیوم اراک سپاهان باشگاه پرسپولیس تراکتور وحید شمسایی
هوش مصنوعی اپل فناوری همراه اول ایرانسل آیفون تبلیغات سامسونگ اینترنت بنیاد ملی نخبگان دانش بنیان نخبگان
موز خواب بارداری دندانپزشکی کاهش وزن مالاریا آلزایمر