فناوری جلوگیری خودکار از اکسپلویت (AEP) آزمایشگاه کسپرسکی میتواند حملات مربوط به آسیبپذیری جدید کشف شده در نرمافزار مایکروسافت آفیس را دفع کند. مایکروسافت اطلاعات مربوط به حملات هدفمند برای اکسپلویت این آسیبپذیری را افشا کرد.
در ۵ نوامبر، مایکروسافت توصیه نامهی امنیتیای منتشر کرد و در آن اذعان داشت که یک آسیبپذیری در سیستم وجود داردکه مهاجمان را قادر میسازد تا به همان حقوقی که کاربر فعلی دارد دست پیدا کند. این آسیبپذیری مایکروسافت ویندوز، مایکروسافت لینک، و مایکروسافت آفیس را تحتتاثیر قرار داده است. با علم به اینکه نرمافزارهای تحتتاثیر بسیار مورد استفادهی جهانی هستند، این آسیبپذیری میلیونها کاربر را در معرض خطر قرار میدهد.
آزمایشگاه کسپرسکی تایید کرده است که AEP توانسته هر تلاشی برای اکسپلویت این آسیبپذیری جدید مایکروسافت را مسدود کند، و از این رو مشتریان این کمپانی را از هر گونه تهدید هدفمند و دیگر تهدیدات نوظهور که ممکن است از این آسیبپذیری سوء استفاده کنند، مصون نگه میدارد. این فناوری تنها به پایگاه دادهی بدافزارها اکتفا نکرده و به نحوی فعالانه تمامی فعالیتهای انجام گرفته روی سیستم را مونیتور میکند و از این رو یکبار دیگر جلوگیری خودکار از اکسپلویت محصول آزمایشگاه کسپرسکی ارزش حفاظت فعال خود را به اثبات رسانید.
نیکیتا شوتسوف، قائم مقام مدیر تکنولوژی در آزمایشگاه کسپرسکی میگوید: «منطق شناسایی بر اساس رفتار برای این گونه اکسپلویتها حدود یک سال پیش در فناوری جلوگیری خودکار از اکسپلویتها کارگذاری شد. بر اساس تحقیقات ما، که پس از افشا شدن این آسیبپذیری انجام گرفت، نخستین حملهی مخرب که از این آسیبپذیری استفاده کرد اوایل جولای امسال اتفاق افتاد. به عقیدهی ما این دستاورد بزرگی است که محصولات ما با موفقیت از مشتریانمان حفاظت کردهاند، حتی قبل از اینکه وجود این آسیبپذیری به صورت رسمیاعلام شود.»
به گفتهی مایکروسافت، این آسیبپذیری که با عنوان CVE-۲۰۱۳-۳۹۰۶ ثبت شده است، از آسیبپذیریهای کد اجرایی از راه دور میباشد و در سیستم Microsoft Graphics مشاهده شده است. مایکروسافت ادامه دادکه:
«مهاجم میتواند با متقاعد کردن کاربر به باز کردن یک ایمیل، فایل و یا صفحهی وب که مختص این کار ساخته شده اند، از این آسیبپذیری سوء استفاده کنند. مهاجمیکه بتواند از این آسیبپذیری استفاده کند به همان حقوقی دست مییابد که کاربر کنونی دارد.»
در توصیهنامهی خود مایکروسافت استفاده از راهکاری را پیشنهاد میکند که «کل مشکل را به تمامیحل نکرده ولی بتواند پیش از انتشار بروزرسانی امنیتی ناقلان شناختهشدهی حملات را مسدود کند.» انتظار میرود که راهحل کامل و نهایی این آسیبپذیری در وصلهی بعدی مایکروسافت عرضه شود.
این موقعیت نمونهی بارز یک «پنجرهی آسیبپذیری» است، که در آن یک آسیبپذیری شناخته شده وجود دارد و مورد حملهی مجرمان سایبری قرار میگیرد، ولی شرکت نرمافزاری نمیتواند یک تعمیر آنی را برای آن فراهم آورد. تا زمانی که این تعمیر منتشر شود، تعداد بیشماری از کاربران در سطح دنیا در معرض خطر حملات مجرمان سایبری قرار خواهند داشت.