ويندوز

يستخدم المتسللون Internet Explorer لمهاجمة Windows 10

نبهت Microsoft الجميع إلى أن المهاجمين يستغلون ثغرة أمنية لم يتم اكتشافها سابقًا في نظام التشغيل Windows 10 والإصدارات المختلفة من Windows Server . قد يسمح الاستغلال للأشخاص الخبثاء بالسيطرة على أجهزة الكمبيوتر من خلال مواقع الويب المحاصرة أو مستندات Office الضارة.

ما الذي يحدث مع هذا الاستغلال الجديد؟

وفقًا لبريان كريبس ، تظهر المشكلة في جزء MSHTML من Internet Explorer. لسوء الحظ ، فإنه يؤثر أيضًا على Microsoft Office ، حيث يستخدم نفس المكون لعرض المحتوى المستند إلى الويب داخل مستندات Office.

مايكروسوفت لديها استغلال مدرج في  CVE-2021-40444 ، ولا يزال يتعين على الشركة إصدار تصحيح لها. بدلا من ذلك، تشير الشركة تركيب تعطيل جميع و الضوابط اكتف في Internet Explorer للتخفيف من خطر وقوع هجوم.

على الرغم من أن هذا يبدو رائعًا ، إلا أن المشكلة تكمن في أن تعطيل تثبيت جميع عناصر تحكم ActiveX في Internet Explorer يتطلب العبث بالسجل ، مما قد يتسبب في حدوث مشكلات خطيرة إذا لم يتم القيام به بشكل صحيح . لدى Microsoft دليل في هذه الصفحة يوضح لك كيفية القيام بذلك ، ولكن تأكد من توخي الحذر.

كتبت Microsoft منشورًا حول هذا الموضوع ، قائلة: “يمكن للمهاجم إنشاء عنصر تحكم ActiveX ضار لاستخدامه بواسطة مستند Microsoft Office الذي يستضيف محرك عرض المتصفح. سيتعين على المهاجم إقناع المستخدم بفتح المستند الضار. قد يكون المستخدمون الذين تم تكوين حساباتهم بحيث يكون لها حقوق مستخدم أقل في النظام أقل تأثرًا من المستخدمين الذين يعملون بحقوق مستخدم إداري.

نشرت مجموعة البحث EXPMON أنها كانت قادرة على إعادة إنتاج الهجوم. “لقد أعدنا إنتاج الهجوم في أحدث إصدار من Office 2019 / Office 365 على نظام التشغيل Windows 10 (بيئة المستخدم النموذجية). لجميع الإصدارات المتأثرة ، اقرأ إرشادات أمان Microsoft. الاستغلال يستخدم عيوبًا منطقية ، لذا فإن الاستغلال موثوق تمامًا (وخطير) “، قال على تويتر .

يمكن أن نرى إصلاحًا رسميًا للثغرة في 14 سبتمبر 2021 ، عندما تكون Microsoft جاهزة لإجراء تحديثها التالي » يوم الثلاثاء التصحيح «. في غضون ذلك ، ستحتاج إلى توخي الحذر وتعطيل تثبيت عناصر تحكم ActiveX في Internet Explorer.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!