وبسایت Wired در گزارش اخیر خود اشاره کرده که یک خطای مهم در Windows Defender حدود 12 سال توسط مهاجمان و مدافعان قابل شناسایی نبوده، تا اینکه سرانجام در پاییز سال گذشته اصلاح شد. آسیب پذیری موجود در نرم افزار آنتی ویروس داخلی مایکروسافت میتوانست به هکرها اجازه دهد در صورت یافتن اشکال پروندهها را بازنویسی کنند یا کدهای مخربی را اجرا کنند.
آسیب پذیری Windows Defender برای 12 سال – چرا و چگونه؟
اگر بخواهیم صادقانه به قضیه نگاه کنیم، 12 سال زمانی طولانی برای چرخه حیات سیستم عامل اصلی است و پنهان کردن چنین آسیب پذیری بسیار سخت است. بخشی از دلیل این امر میتواند مرتبط با این باشد که اشکال مورد نظر به طور فعال در فضای ذخیره سازی رایانه وجود ندارد. در عوض، در یک پرونده ویندوز به نام ” dynamic-link library” وجود دارد. Windows Defender قبل از اینکه آن را از روی دیسک رایانه پاک کنید، این درایور را فقط در صورت لزوم بارگیری میکند.
سایت Wired در ادامه گزارش خود توضیح میدهد: “وقتی درایور یک پرونده مخرب را حذف میکند، در هنگام اصلاح آن را با یک پرونده جدید به عنوان نوعی نگهدارنده جایگزین میکند. اما محققان دریافتند که سیستم به طور خاص آن پرونده جدید را تأیید نمیکند. در نتیجه، یک مهاجم میتواند پیوندهای استراتژیک سیستم را وارد کند که درایور را به بازنویسی فایل اشتباه یا حتی اجرای کد مخرب هدایت میکند. “
محققان شرکت امنیتی SentinelOne این نقص را در پاییز سال گذشته کشف و گزارش کردند که متعاقباً اصلاح شد. مایکروسافت در ابتدا این آسیب پذیری را “حساس” ارزیابی کرد، اگرچه لازم به ذکر است که برای اینکه مهاجمی از این اشکال استفاده کند، به آنها دسترسی فیزیکی یا از راه دور نیاز دارد. پس این بدان معناست که احتمالاً نیاز به بهره برداری اضافی است. مایکروسافت و SentinelOne نیز موافقت میکنند که هیچ مدرکی مبنی بر سوء استفاده از اشکال مختلف وصله رفته وجود ندارد. از طرف دیگر SentinelOne مشخصات آسیب پذیری را نزد خود حفظ می کند تا مانع از سوء استفاده هکرها از اشکال آن در هنگام راه اندازی پچ شود.
سخنگوی مایکروسافت اعلام کرد: هرکسی که Patch 9 فوریه را به صورت دستی یا از طریق به روزرسانی خودکار نصب کند، از این آسیب پذیری محافظت خواهد شد.
دیدگاهتان را بنویسید