نقص Microsoft Windows MotW در طبیعت مورد سوء استفاده قرار می گیرد. میکروپچ رایگان از طریق 0patch در دسترس است

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

هکرهای روسی

یک نقص روز صفر در برچسب های Windows Mark of the Web (MotW) به طور فعال توسط مهاجمان مورد سوء استفاده قرار می گیرد. MotW به دلیل استفاده از فایل‌های آرشیو ZIP استخراج‌شده، فایل‌های اجرایی و اسنادی که از مکان‌های غیرقابل اعتماد در وب نشات می‌گیرند، شناخته شده است. (از طریق رایانه رایانه)

برچسب‌ها به عنوان لایه‌ای از مکانیسم حفاظتی و امنیتی عمل می‌کنند که به سیستم شما، از جمله سایر برنامه‌ها و برنامه‌ها، در مورد تهدیدها و بدافزارهای احتمالی در صورت نصب یک فایل خاص هشدار می‌دهند. بنابراین، با جلوگیری از استفاده مهاجمان از برچسب‌های MotW، سیگنال‌های هشدار اجرا نمی‌شوند و کاربران را نسبت به تهدیداتی که ممکن است یک فایل داشته باشد غافل می‌کند. خوشبختانه، اگرچه هنوز هیچ راه حل رسمی از سوی مایکروسافت در مورد این مشکل وجود ندارد، 0patch یکی را ارائه می دهد که اکنون می توانید آن را دریافت کنید.

بنابراین مهاجمان به طور قابل درک ترجیح می دهند فایل های مخرب آنها با MOTW علامت گذاری نشود. این آسیب‌پذیری به آن‌ها اجازه می‌دهد تا یک آرشیو ZIP ایجاد کنند تا فایل‌های مخرب استخراج‌شده علامت‌گذاری نشوند.» پست توضیح ماهیت MotW به عنوان یک مکانیسم امنیتی مهم در ویندوز. یک مهاجم می‌تواند فایل‌های Word یا Excel را در یک ZIP دانلود شده تحویل دهد که ماکروهای آن‌ها به دلیل عدم وجود MOTW (بسته به تنظیمات امنیتی ماکرو آفیس) مسدود نمی‌شوند یا از بازرسی Smart App Control فرار می‌کنند.

این مشکل اولین بار توسط یک تحلیلگر ارشد آسیب پذیری در شرکت راه حل IT Analygence به نام ویل دورمن گزارش شد. جالب اینجاست که Dormann برای اولین بار در ماه جولای این مشکل را به مایکروسافت معرفی کرد، اما علیرغم خواندن این گزارش در ماه آگوست، هنوز برای هر کاربر ویندوزی که تحت تأثیر قرار گرفته است، راه حلی برای رفع آن در دسترس نیست.

تقریباً همین پاسخ در مورد قبلی که دورمان در سپتامبر کشف کرد، روبرو شد، جایی که او کشف کرد بلاک لیست درایور آسیب پذیر قدیمی مایکروسافتمایکروسافت رسماً در مورد این مشکل اظهار نظر نکرد، اما مدیر پروژه جفری ساترلند در مجموعه توییت‌های دورمان در اکتبر امسال شرکت کرد و گفت که راه‌حل‌هایی برای رفع این مشکل در حال حاضر موجود است.

در حال حاضر، گزارش‌ها حاکی از آن است که نقص MotW همچنان در طبیعت مورد بهره‌برداری قرار می‌گیرد، در حالی که مایکروسافت هنوز در مورد برنامه‌هایی برای حل آن مشکل دارد. با این وجود، 0patch وصله‌های رایگانی را ارائه می‌کند که می‌توانند به عنوان جایگزین‌های موقتی برای سیستم‌های مختلف ویندوز تحت تأثیر قرار گرفته تا زمانی که راه‌حل مایکروسافت ارائه شود، عمل کنند. در این پست، کلسک می‌گوید که این وصله سیستم‌های Windows 11 v21H2، Windows 10 v21H2، Windows 10 v21H1، Windows 10 v20H2، Windows 10 v2004، Windows 10 v1909، Windows 10 v1903، Windows 10 v1809، Windows 10 v1803، Windows7 را پوشش می‌دهد. یا بدون ESU، Windows Server 2022، Windows Server 2019، Windows Server 2016، Windows Server 2012، Windows Server 2012 R2 و Windows Server 2008 R2 با یا بدون ESU.

برای کاربران فعلی 0patch، این وصله در حال حاضر در تمام نمایندگان آنلاین 0patch موجود است. در همین حال، کسانی که تازه وارد این پلتفرم شده‌اند می‌توانند a ایجاد کنند اکانت 0patch رایگان برای ثبت یک 0patch Agent. گفته می شود که برنامه پچ خودکار است و نیازی به راه اندازی مجدد نیست.

بیشتر در مورد موضوعات: وصله, تیم امنیت لاتاری, پنجره, روز صفر, آسیب پذیری روز صفر

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *