روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ مایکروسافت آسیبپذیری روز صفری را با نام CVE-2021-40444 گزارش داده است که اکسپلویت آن اجازه اجرای ریموت کد مخرب را روی کامپیوترهای قربانیان میدهد. بدتر اینکه مجرمان سایبری همین الانش هم دارند از این آسیبپذیری برای حمله به کاربران مایکروسافت آفیس استفاده میکنند. بنابراین مایکروسافت به ادمینهای شبکه ویندوزی توصیه کرده است تا زمانیکه که پچ ارائه میشود از راهکار موقتی استفاده کنند. با ما همراه شوید تا این راهکار را خدمتتان معرفی کنیم.
جزئیات CVE-2021-40444
این آسیبپذیری در موتور اینترنت اکسپلورر به نام MSHTML است. گرچه معدود افرادی این روزها از IE استفاده میکنند (حتی مایکروسافت قویاً توصیه میکند کاربران به مرورگر اج مهاجرت کنند) اما این مرورگر قدیمی همچنان جزئی از سیستم عاملهای مدرن محسوب میشود و برخی دیگر از برنامهها از موتور آن برای مدیریت محتوای وبی خود استفاده میکنند. به طور خاص اپهای مایکروسافت آفیس مانند ورد و پاورپوینت به آن وابستهاند.
چطور مهاجمین CVE-2021-40444 را اکسپویت میکنند؟
حملات در قالب کنترلهای آلوده ActiveX جاگذاریشده در داکیومنتهای مایکروسافت آفیس ظاهر میشوند. این کنترلها اجرای کد دلخواه را ممکن میسازند؛ داکیومنتها بیشتر به عنوان پیوستهای پیام ایمیل از راه میرسند. درست مانند هر داکیومنت پیوستشده، مهاجمین باید قربانیان را به باز کردن فایل مجاب کنند. به لحاظ تئوری مایکروسافت آفیس داکیومنتهایی که از طریق Internet in Protected View یا Application Guard for Office دریافت میشوند را مدیریت میکند. با این حال کاربران شاید روی دکمه Enable Editing کلیک کنند بدون اینکه لحظهای به این کار فک کنند. بنابراین تمام مکانیزمهای امنیتی مایکروسافت از بین خواهد رفت.
راهکار امنیتی
مایکروسافت قول داده موضوع را بررسی میکند و در صورت لزوم پچی رسمی نشر میدهد. با این تفاسیر انتظار نمیرود تا 14 سپتامبر (پچ تیوزدیِ بعدی) پچی منتشر شود. تحت شرایط نرمال، این شرکت پیش از نشر فیکس آسیبپذیریای را اعلام نمیکند اما چون مجرمان سایبری همین الان هم دارند از CVE-2021-40444 سوء استفاده میکنند مایکروسافت توصیه میکند فوراً اقدامی موقتی انجام دهند:
این اقدام شامل منع نصب کنترلهای جدید ActiveX میشود که میشود با افزودن چند کلید در رجیستری سیستم آن را انجام دهید. مایکروسافت اطلاعاتی کامل در باب این آسیبپذیری ارائه داده از جمله بخش Workarounds (که در آن میتوانید همچنین نحوه غیرفعالسازی ین راهکار را وقتی دیگر بدان نیاز نداشتید بیاموزید). به نقل از مایکروسافت این راهکار باید هیچ تأثیری روی کنترلهای ActiveX که از پیش نصب شدند نگذارد.
ما به نوبه خود توصیه میکنیم:
- راهکار امنیتی را در سطح دروازه میل سازمانی نصب کنید و یا مکانیزمهای استاندارد امنیت مایکروسافت آفیس 365 را برای محافظت از میل خود در برابر حملات ارتقا دهید.
- همه کامپیوترهای کارمندان را با راهکارهای امنیتی قادر به شناسایی اکسپلویت از آسیبپذیری تجهیز کنید.
- میزان هشیاری و آگاهی کارمندان خود را در خصوص تهدیدهای سایبری مدرن بالا ببرید. خصوصاً اینکه یادآور شوید هرگز از منابع مشکوک داکیومنتی را باز نکنند چه برسد به اینکه بخواهند مود ادیت را هم روشن کنند (فقط در صورتی که لازم باشد باید این کار انجام شود).
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.