۹۶/۱۲/۵، ۰۷:۳۱ عصر
چند روز پیش، تیم پروژه صفر گوگل وجود نقص امنیتی در مایکروسافت اج (Microsoft Edge نام مرورگر جدید مایکروسافت است که اولین نسخه این مرورگر (با اسم رمز اسپارتان) در ۲۱ ژانویه ۲۰۱۵ به صورت رسمی رونمایی شد) را به صورت علنی فاش کرد، که علت این امر ناتوانی مایکروسافت در رفع این ایراد در مدت مقرر بود. اگر چه این اقدام گوگل با واکنش های شدیدی رو به رو شد، عده زیادی نیز از آن استقبال کردند، چون این حرکت را به چشم انگیزه ای برای حرکت رو به جلو می دیدند.
وظیفه تیم پروژه صفر گوگل که از پژوهشگران امنیتی تشکیل شده، یافتن باگ های موجود در محصولات نرم افزاری تولید شده توسط خود شرکت و همچنین سایر غول های کامپیوتری است. این پژوهشگران در صورت پی بردن به نقص در برنامه، گزارشی به شرکت مربوطه ارسال و برای رفع نقص، 90 روز زمان تعیین می کنند؛ پس از این مدت در صورت عدم رفع نقص، گزارش به صورت علنی منتشر می شود.
بر اساس این ابتکار عمل، گوگل در دوسال گذشته از وجود چندین آسیب پذیری خبر داد. در حال حاضر، تیم پروژه صفر نقص امنیتی مهم ویندوز 10 را فاش کرده است.
طبق گزارش تیم پروژه صفر، این نقص امنیتی در ویندوز 10 ورژن 1709 آزمایش شده است.
این نقص به تابع فراخوانی رویه راه دور SvcMoveFileInheritSecurity مربوط می شود، که اگر مورد سوء استفاده افراد قرار بگیرد آنها می توانند فایل دلخواهی را به توصیفگر امنیتی دلخواه تخصیص دهند و به این ترتیب امکان افزایش حق دسترسی به وجود می آید، که یکی از شش تهدید اصلی در سیستم طبقه بندی تهدیدات امنیتی مایکروسافت است.
در فراخوانی رویه راه دور یا remote procedure call (RPC)، از تابع MoveFileEx استفاده می شود که فایل را به مقصد جدیدی ارسال می کند. این موضوع زمانی مشکل ساز می شود که، فایلی با اتصال هاردلینک به دایرکتوری جدیدی برسد که مدخل کنترل دسترسی قابل انتقال داشته باشد. در این حالت حتی اگر امکان حذف فایل وجود نداشته باشد، به دلیل اینکه دایرکتوری والد اجازه انتقال را می دهد، فایل به مقصد جدید می رسد.
مفهوم اصلی این موضوع این است که حتی اگر فایل read-only باشد؛ چنانچه سرور، تابع SvcMoveFileInheritSecurity را که در دایرکتوری والد وجود دارد فراخوانی کند، می تواند توصیفگر امنیتی دلخواهی را به آن تخصیص دهد، که به دیگر کاربران شبکه اجازه می دهد به دستکاری فایل بپردازند.
این پژوهشگر به این نکته نیز پی برد که یک کد اثبات مفهوم به زبان ++C به این باگ متصل شده که یک فایل متنی در پوشه ویندوز ایجاد می کند، و از فراخوانی رویه راه دور SvcMoveFileInheritSecurity برای بازنویسی توصیفگر امنیتی استفاده می کند که امکان دسترسی همه به این فایل را به وجود می آورد.
این پژوهشگر نکات بیشتری در مورد این نقص امنیتی مطرح کرد: «با توجه به رفع مساله 1427، این نقص تنها ویندوز 10 را تهدید میکند، نسخه های قبلی ویندوز مثل 7 یا 8.1 در امان هستند. البته گفته های من تائید این موضوع نیست که هیچ نقص دیگری در نسخه های قبلی وجود ندارد. این نقص از نظر مایکروسافت مساله مهمی است ولی اساساً یک مساله بحرانی محسوب نمی شود. چون این مساله تهدید افزایش حق دسترسی دیگران است که به کاربر عادی اجازه می دهد مجوزهای ادمین را به دست آورد. به هر حال برای سوء استفاده ابتدا باید کدی را که در سطح دسترسی کاربر عادی است، اجرا کنید. امکان دسترسی به این کد از راه دور وجود ندارد، و همچنین از طریق سندباکس مورد استفاده در مرورگر اج یا کروم امکان استفاده از این کد وجود ندارد. برجسته کردن این مساله تا این حد، منعکس کننده سهولت سوء استفاده از موضوعاتی از این دست است، چون با اینکه مشخص است سوء استفاده از باگها آسان است ولی پیش نیازهای لازم برای ممانعت از این اتفاقت در نظر گرفته نمی شوند.
به هر حال بر خلاف عقیده مایکروسافت در این مورد، مساله 1427 با وصله ای رفع شد، ولی تحلیل دقیقتر این پژوهشگر گوگل اثبات کرد که مساله 1428 که دراین مقاله مطرح شده، همچنان حل نشده باقی مانده است. به این ترتیب گوگل به مرکز جوابگویی امنیتی مایکروسافت اطلاع داد که این موضوع را به صورت علنی فاش خواهد کرد. جالب است که بدانید هر چند این کار گوگل منجر به سرعت بخشیدن به رفع این باگ شده، ولی اکنون همه از این موضوع باخبر شده اند حتی افراد بدنیت.
وظیفه تیم پروژه صفر گوگل که از پژوهشگران امنیتی تشکیل شده، یافتن باگ های موجود در محصولات نرم افزاری تولید شده توسط خود شرکت و همچنین سایر غول های کامپیوتری است. این پژوهشگران در صورت پی بردن به نقص در برنامه، گزارشی به شرکت مربوطه ارسال و برای رفع نقص، 90 روز زمان تعیین می کنند؛ پس از این مدت در صورت عدم رفع نقص، گزارش به صورت علنی منتشر می شود.
بر اساس این ابتکار عمل، گوگل در دوسال گذشته از وجود چندین آسیب پذیری خبر داد. در حال حاضر، تیم پروژه صفر نقص امنیتی مهم ویندوز 10 را فاش کرده است.
طبق گزارش تیم پروژه صفر، این نقص امنیتی در ویندوز 10 ورژن 1709 آزمایش شده است.
این نقص به تابع فراخوانی رویه راه دور SvcMoveFileInheritSecurity مربوط می شود، که اگر مورد سوء استفاده افراد قرار بگیرد آنها می توانند فایل دلخواهی را به توصیفگر امنیتی دلخواه تخصیص دهند و به این ترتیب امکان افزایش حق دسترسی به وجود می آید، که یکی از شش تهدید اصلی در سیستم طبقه بندی تهدیدات امنیتی مایکروسافت است.
در فراخوانی رویه راه دور یا remote procedure call (RPC)، از تابع MoveFileEx استفاده می شود که فایل را به مقصد جدیدی ارسال می کند. این موضوع زمانی مشکل ساز می شود که، فایلی با اتصال هاردلینک به دایرکتوری جدیدی برسد که مدخل کنترل دسترسی قابل انتقال داشته باشد. در این حالت حتی اگر امکان حذف فایل وجود نداشته باشد، به دلیل اینکه دایرکتوری والد اجازه انتقال را می دهد، فایل به مقصد جدید می رسد.
مفهوم اصلی این موضوع این است که حتی اگر فایل read-only باشد؛ چنانچه سرور، تابع SvcMoveFileInheritSecurity را که در دایرکتوری والد وجود دارد فراخوانی کند، می تواند توصیفگر امنیتی دلخواهی را به آن تخصیص دهد، که به دیگر کاربران شبکه اجازه می دهد به دستکاری فایل بپردازند.
این پژوهشگر به این نکته نیز پی برد که یک کد اثبات مفهوم به زبان ++C به این باگ متصل شده که یک فایل متنی در پوشه ویندوز ایجاد می کند، و از فراخوانی رویه راه دور SvcMoveFileInheritSecurity برای بازنویسی توصیفگر امنیتی استفاده می کند که امکان دسترسی همه به این فایل را به وجود می آورد.
این پژوهشگر نکات بیشتری در مورد این نقص امنیتی مطرح کرد: «با توجه به رفع مساله 1427، این نقص تنها ویندوز 10 را تهدید میکند، نسخه های قبلی ویندوز مثل 7 یا 8.1 در امان هستند. البته گفته های من تائید این موضوع نیست که هیچ نقص دیگری در نسخه های قبلی وجود ندارد. این نقص از نظر مایکروسافت مساله مهمی است ولی اساساً یک مساله بحرانی محسوب نمی شود. چون این مساله تهدید افزایش حق دسترسی دیگران است که به کاربر عادی اجازه می دهد مجوزهای ادمین را به دست آورد. به هر حال برای سوء استفاده ابتدا باید کدی را که در سطح دسترسی کاربر عادی است، اجرا کنید. امکان دسترسی به این کد از راه دور وجود ندارد، و همچنین از طریق سندباکس مورد استفاده در مرورگر اج یا کروم امکان استفاده از این کد وجود ندارد. برجسته کردن این مساله تا این حد، منعکس کننده سهولت سوء استفاده از موضوعاتی از این دست است، چون با اینکه مشخص است سوء استفاده از باگها آسان است ولی پیش نیازهای لازم برای ممانعت از این اتفاقت در نظر گرفته نمی شوند.
به هر حال بر خلاف عقیده مایکروسافت در این مورد، مساله 1427 با وصله ای رفع شد، ولی تحلیل دقیقتر این پژوهشگر گوگل اثبات کرد که مساله 1428 که دراین مقاله مطرح شده، همچنان حل نشده باقی مانده است. به این ترتیب گوگل به مرکز جوابگویی امنیتی مایکروسافت اطلاع داد که این موضوع را به صورت علنی فاش خواهد کرد. جالب است که بدانید هر چند این کار گوگل منجر به سرعت بخشیدن به رفع این باگ شده، ولی اکنون همه از این موضوع باخبر شده اند حتی افراد بدنیت.
برای تشکر از دکمه لایک و اعتباردهی استفاده کنین