مایکروسافت نسبت به سوءاستفاده هکرها از باگ‌های Zero-day هشدار داد

مایکروسافت نسبت به سوءاستفاده هکرها از باگ‌های Zero-day هشدار داد
Rate this post


مایکروسافت مجموعه‌ای از به‌روزرسانی‌های امنیتی را برای آسیب‌پذیری‌های موجود در ویندوز و آفیس منتشر کرده است؛ آسیب‌پذیری‌هایی که این شرکت می‌گوید به‌صورت فعال توسط هکرها مورد سوءاستفاده قرار گرفته‌اند تا به رایانه‌های کاربران نفوذ کنند.

این سوءاستفاده‌ها از نوع حملات تک‌کلیک هستند، به این معنا که یک هکر می‌تواند تنها با حداقل تعامل کاربر، بدافزار را روی سیستم قربانی راه‌اندازی کند یا به رایانه او دسترسی یابد. دست‌کم ۲ مورد از این نقص‌ها از طریق فریب کاربر برای کلیک روی یک لینک مخرب در رایانه ویندوزی قابل بهره‌برداری هستند. آسیب‌پذیری دیگری نیز می‌تواند با باز کردن یک فایل مخرب آفیس منجر به نفوذ شود.

این آسیب‌پذیری‌ها با عنوان zero-day شناخته می‌شوند، زیرا هکرها پیش از آنکه مایکروسافت فرصت اصلاح آن‌ها را داشته باشد، از این باگ‌ها بهره‌برداری کرده‌اند.

مایکروسافت اعلام کرد جزئیات مربوط به نحوه سوءاستفاده از این باگ‌ها منتشر شده است؛ موضوعی که به‌طور بالقوه می‌تواند احتمال حملات را افزایش دهد. این شرکت مشخص نکرد که این جزئیات در کجا منتشر شده‌اند و سخنگوی مایکروسافت نیز در زمان تماس TechCrunch بلافاصله اظهار نظری ارائه نکرد. مایکروسافت در گزارش‌های مربوط به این باگ‌ها، از مشارکت پژوهشگران امنیتی گروه Threat Intelligence گوگل در کشف این آسیب‌پذیری‌ها قدردانی کرده است.

مایکروسافت اعلام کرد یکی از این باگ‌ها که به‌طور رسمی با شناسه CVE-2026-21510 ردیابی می‌شود، در Windows Shell کشف شده؛ مؤلفه‌ای که رابط کاربری سیستم‌عامل را مدیریت می‌کند. به گفته شرکت، این نقص تمامی نسخه‌های پشتیبانی‌شده ویندوز را تحت تأثیر قرار می‌دهد. در صورتی که قربانی روی یک لینک مخرب در رایانه خود کلیک کند، این باگ به هکرها اجازه می‌دهد قابلیت SmartScreen مایکروسافت را دور بزنند؛ قابلیتی که معمولاً لینک‌ها و فایل‌های مخرب را از نظر وجود بدافزار بررسی می‌کند.

به گفته داستین چایلدز، کارشناس امنیتی، این باگ می‌تواند برای استقرار بدافزار از راه دور روی رایانه قربانی مورد سوءاستفاده قرار گیرد.

چایلدز در پست وبلاگی خود نوشت: «در اینجا تعامل کاربر وجود دارد، زیرا کاربر باید روی یک لینک یا فایل میانبر کلیک کند. با این حال، یک باگ تک‌کلیک برای دستیابی به اجرای کد پدیده‌ای نادر است.»

سخنگوی گوگل تأیید کرد که باگ Windows Shell تحت سوءاستفاده گسترده و فعال قرار دارد و نفوذهای موفق امکان اجرای بی‌صدای بدافزار با سطح دسترسی بالا را فراهم می‌کنند؛ موضوعی که خطر بالای نفوذ ثانویه به سیستم، استقرار باج‌افزار یا جمع‌آوری اطلاعات را به همراه دارد.

باگ دیگری در ویندوز با شناسه CVE-2026-21513 در موتور مرورگر اختصاصی مایکروسافت یعنی MSHTML کشف شده؛ موتوری که مرورگر قدیمی و متوقف‌شده Internet Explorer بر پایه آن عمل می‌کرد. این مؤلفه همچنان در نسخه‌های جدیدتر ویندوز برای حفظ سازگاری با برنامه‌های قدیمی وجود دارد.

مایکروسافت اعلام کرد این نقص به هکرها اجازه می‌دهد قابلیت‌های امنیتی ویندوز را دور بزنند و بدافزار را اجرا کنند.

به گفته برایان کربس، خبرنگار مستقل حوزه امنیت، مایکروسافت همچنین ۳ باگ zero-day دیگر را نیز در نرم‌افزارهای خود برطرف کرده است که آن‌ها نیز به‌صورت فعال توسط هکرها مورد سوءاستفاده قرار می‌گرفتند.

Rate this post

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *