کسپرسکی حملات آسیب پذیری مایکروسافت آفیس را دفع می کند

20 آبان 1392

فناوری جلوگیری خودکار از اکسپلویت (AEP) آزمایشگاه کسپرسکی می‌تواند حملات مربوط به آسیب‌پذیری جدید کشف شده در نرم‌افزار مایکروسافت آفیس را دفع کند. مایکروسافت اطلاعات مربوط به حملات هدفمند برای اکسپلویت این آسیب‌پذیری را افشا کرد.

در ۵ نوامبر، مایکروسافت توصیه نامه‌ی امنیتی‌ای منتشر کرد و در آن اذعان داشت که‌ یک آسیب‌پذیری در سیستم وجود داردکه مهاجمان را قادر می‌سازد تا به همان حقوقی که کاربر فعلی دارد دست پیدا کند. این آسیب‌پذیری مایکروسافت ویندوز، مایکروسافت لینک، و مایکروسافت آفیس را تحت‌تاثیر قرار داده است. با علم به اینکه نرم‌افزارهای تحت‌تاثیر بسیار مورد استفاده‌ی جهانی هستند، این آسیب‌پذیری میلیون‌ها کاربر را در معرض خطر قرار می‌دهد.

آزمایشگاه کسپرسکی تایید کرده است که AEP توانسته هر تلاشی برای اکسپلویت این آسیب‌پذیری جدید مایکروسافت را مسدود کند، و از این رو مشتریان این کمپانی را از هر گونه تهدید هدفمند و دیگر تهدیدات نوظهور که ممکن است از این آسیب‌پذیری سوء استفاده کنند، مصون نگه می‌دارد. این فناوری تنها به پایگاه داده‌ی بدافزارها اکتفا نکرده و به نحوی فعالانه تمامی ‌فعالیت‌های انجام گرفته روی سیستم را مونیتور می‌کند و از این رو یکبار دیگر جلوگیری خودکار از اکسپلویت محصول آزمایشگاه کسپرسکی ارزش حفاظت فعال خود را به اثبات رسانید.

نیکیتا شوتسوف، قائم مقام مدیر تکنولوژی در آزمایشگاه کسپرسکی می‌گوید: «منطق شناسایی بر اساس رفتار برای این گونه اکسپلویت‌ها حدود یک سال پیش در فناوری جلوگیری خودکار از اکسپلویت‌ها کارگذاری شد. بر اساس تحقیقات ما، که پس از افشا شدن این آسیب‌پذیری انجام گرفت، نخستین حمله‌ی مخرب که از این آسیب‌پذیری استفاده کرد اوایل جولای امسال اتفاق افتاد. به عقیده‌ی ما این دستاورد بزرگی است که محصولات ما با موفقیت از مشتریانمان حفاظت کرده‌اند، حتی قبل از اینکه وجود این آسیب‌پذیری به صورت رسمی‌اعلام شود.»

به گفته‌ی مایکروسافت، این آسیب‌پذیری که با عنوان CVE-۲۰۱۳-۳۹۰۶ ثبت شده است، از آسیب‌پذیری‌های کد اجرایی از راه دور می‌باشد و در سیستم Microsoft Graphics مشاهده شده است. مایکروسافت ادامه دادکه:

«مهاجم می‌تواند با متقاعد کردن کاربر به باز کردن یک ایمیل، فایل و یا صفحه‌ی وب که مختص این کار ساخته شده اند، از این آسیب‌پذیری سوء استفاده کنند. مهاجمی‌که بتواند از این آسیب‌پذیری استفاده کند به همان حقوقی دست می‌یابد که کاربر کنونی دارد.»

در توصیه‌نامه‌ی خود مایکروسافت استفاده از راهکاری را پیشنهاد می‌کند که «کل مشکل را به تمامی‌حل نکرده ولی بتواند پیش از انتشار بروزرسانی امنیتی ناقلان شناخته‌شده‌ی حملات را مسدود کند.» انتظار می‌رود که راه‌حل کامل و نهایی این آسیب‌پذیری در وصله‌ی بعدی مایکروسافت عرضه شود.

این موقعیت نمونه‌ی بارز یک «پنجره‌ی آسیب‌پذیری» است، که در آن یک آسیب‌پذیری شناخته شده وجود دارد و مورد حمله‌ی مجرمان سایبری قرار می‌گیرد، ولی شرکت نرم‌افزاری نمی‌تواند یک تعمیر آنی را برای آن فراهم آورد. تا زمانی که این تعمیر منتشر شود، تعداد بی‌شماری از کاربران در سطح دنیا در معرض خطر حملات مجرمان سایبری قرار خواهند داشت.

محصولات مرتبط

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد