پنجشنبه, ۲۰ اردیبهشت, ۱۴۰۳ / 9 May, 2024
مجله ویستا
شکاف امنیتی بین دامنهای در بدستگیرنده(Handler)
● سیستمهای تحت تاثیر:
▪ سیستمهای ویندوز
یک شکاف امنیتی بین دامنهای در Handler پروتکل MHTML که به حملهکننده اجازه اجرای کد دلخواه را با حقوق فردی که آن را طلب کرده است، میدهد. نفوذکننده بعلاوه ممکن است بتواند دیتای روی وبسایتهای سایر دامنهها را بخواند و دستکاری کند.
یک شکاف امنیتی در مسیر Handler پروتکل MIME که دامنه امنیتی دیتای رجوع داده شده توسط URL مشخصکننده محل دیگر را تعیین میکند، وجود دارد. هنگامی که MHTML Handler یک فایل خارج از دسترس یا ناموجود را آدرس میدهد، میتواند به فایلی از مکانی دیگر دست یابد. MHTML Handler به نادرستی با این فایل رفتار میکند انگار که در همان محل فایل ناموجود بوده است.
این MHTML Handler بعنوان بخشی از Outlook Express مطرح است و بطور پیشفرض روی همه سیستمهای ویندوز فعلی نصب میگردد. این Handler یک جزء اشتراکی ویندوز است. هر برنامهای که ارجاع پروتکل MHTML به سیستم عامل را با خود دارد، Handler را مطالبه میکند (معمولا توسط IE).
شماره CVE اختصاص دادهشده CAN-۲۰۰۴-۰۳۸۰ است.
● تاثیر
با متعاقد کردن یک کاربر برای دیدن یک فایل HTML همچون یک صفحه وب یا پیام به فرمت HTML ، نفوذگر میتواند به دیتا دسترسی یابد یا اسکریپتی را در یک دامنه امنیتی متفاوت از دامنهای که دربردارنده فایلهای نفوذگر است، اجرا نماید. نفوذگر همچنین ممکن است بتواند دیتای سایر وبسایتها را بخواند یا تغییر دهد.
کد بهرهبرداری از این آسیبپذیری در دسترس عموم قرار دارد و گزارشهای استفاده از این آسیبپذیری نیز منتشر شده است. اسبتروای Ibiza، انواع W۳۲/Bugbear و BloodHound.Exploit.۶ مثالهایی از کدهای آسیبرسان هستند که از این شکاف امنیتی بهره میبرند.
هنگام ارجاع به یک فایل MHTML ناموجود یا غیرقابل دسترس با استفاده از پروتکهای ITS و mhtml:، IE میتواند به یک فایل CHM (Compiled HTML Help) از یک محل دیگر دسترسی یابد. بدلیل وجود این شکاف امنیتی در MHTML Handler ، IE به نادرستی با فایل CHM طوری رفتار میکند انگار که در همان دامنه فایل MHTML ناموجود قرار دارد. با استفاده از یک URL دستکاری شده، یک نفوذگر میتواند باعث اجرای اسکریپت دلخواه در فایل CHM در یک دامنه دیگر گردد.
● راه حل
▪ اعمال Patch ارائه شده توسط میکروسافت در بولتن امنیتی MS۰۴-۰۱۳
بنظر میرسد از کار انداختن protocol handler های ITS و MHTML ، جلوی بهرهبرداری از این شکاف امنیتی را میگیرد. این کلیدها را در رجیستری تغییر دهید یا حذف کنید:
HKEY_LOCAL_MACHINESOFTWAREClassesPROTOCOLSHandler
{ms-its,ms-itss,its,mk,mhtml}
▪ ازکار انداختن این Handlerها از کارایی سیستم Help ویندوز تا حد زیادی میکاهد و ممکن است عواقب ناخواسته دیگری نیز داشته باشد. بنابراین با نصب patch و اطمینان از صحت کارکرد آن، تغییرات اعمال شده را به حالت قبل برگردانید.
▪ URLهای ناخواسته را که در پیامها یا اتاقهای گفتگو وجود دارند، دنبال نکنید.
▪ نرمافزار ضدویروس خود را بهروز نگاه دارید.
منبع : گروه امداد امنیت کامپیوتری ایران
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
تعمیر جک پارکینگ
خرید بلیط هواپیما
ایران انتخابات مجلس شورای اسلامی دولت سیزدهم روز دختر انتخابات مجلس رافائل گروسی رئیس جمهور سید ابراهیم رئیسی رهبر انقلاب حجاب مجلس
قتل تهران سلامت هواشناسی وزارت بهداشت شهرداری تهران پلیس بارش باران آموزش و پرورش سیل فضای مجازی قوه قضاییه
دولت گاز بانک مرکزی خودرو قیمت دلار مالیات قیمت طلا قیمت خودرو مسکن ایران خودرو حقوق بازنشستگان بازار خودرو
نمایشگاه کتاب نمایشگاه کتاب تهران سپند امیرسلیمانی تلویزیون کتاب محمدمهدی اسماعیلی سینمای ایران سریال دفاع مقدس تئاتر موسیقی سینما
دانشجویان دانش بنیان اینوتکس
رژیم صهیونیستی غزه اسرائیل فلسطین جنگ غزه آمریکا رفح حماس روسیه حمله به رفح نوار غزه ترکیه
رئال مادرید فوتبال لیگ قهرمانان اروپا استقلال بایرن مونیخ لیگ برتر بازی باشگاه استقلال ذوب آهن لیگ برتر ایران نساجی لیگ برتر فوتبال ایران
تبلیغات اینترنت اپل سامسونگ ناسا گوگل آب مایکروسافت نوآوری
سرطان هندوانه کنسرو بیماران خاص سنگ کلیه حیوانات بیمه سبزیجات اعتماد به نفس