رفتن به محتوای اصلی

راهکار موقتی مایکروسافت علیه DUQU

حفره امنیتی مورد استفاده DUQU، حفره امنیتی تجزیه و تحلیل فونتهای TrueType است که دسترسی غیر مجاز را ممکن می سازد تاریخ انتشار: پنجشنبه ۳ نوامبر، به روزرسانی سه شنبه ۸ نوامبر نسخه: ۱٫۳

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

اطلاعات عمومی

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

مایکروسافت در حال بررسی حفره امنیتی است که در کامپوننت های سیستم عامل ویندوز در موتور تجزیه و تحلیل فونتهای TrueType وجود دارد. مهاجمی که بتواند با موفقیت از این حفره امنیتی سوء استفاده کند، قادر خواهد بود که کدهای اجرایی دلیخواه خود را در سطح Kernel اجرا کند. همچنین مهاجم قادر است: نرم افزار نصب کند، فایلها و اطلاعات سیستم را ببیند و تغییر دهد و یا حذف کند، و یا یک user با کلیه سطوح دسترسی آن ایجاد نماید. گزارشها حاکی از آن است که برخی از کاربران از این روش مورد حمله قرار گرفته اند. در حال حاضر اثرات تخریبی کمی از این نوع حمله بر روی کاربران مشاهده شده است. این حفره امنیتی در ارتباط با بدافزار DUQU است. تا زمان درج این خبر مایکروسافت هنوز هپچ امنیتی مناسبی برای این حفره امنیتی ارائه نکرده است.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

روش آسیب پذیری

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

به طور پیش فرض کلیه نسخه های پشتیبانی شده Microsoft Outlook، Microsoft Outlook Express و Microsoft Mail ایمیل های از نوع HTML را با تنظیمات امنیتی Restricted Sites Zone باز می کنند که این تنظیمات به صورت پیش فرض دانلود فونت را غیرفعال می کند. با این حال در صورتی که کاربر لینکی را در متن ایمیل کلیک کند، از طریق حملات Web-based در معرض خطر قرار می گیرد.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

برای اطلاعات بیشتر به لینکهای زیر مراجعه فرمایید:

 [separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

References Identification
Malicious Software Duqu
CVE Reference CVE-2011-3402
Microsoft Knowledge Base Article http://support.microsoft.com

 [separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

سیستم عاملهای زیر نسبت به این حفره امنیتی آسیب پذیر هستند:

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

Affected Software

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2**

Windows Server 2008 for x64-based Systems Service Pack 2**

Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1**

Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

روش موقت رفع اشکال:

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

در حال حاضر مایکروسافت راه حل قطعی و یا پچ امنیتی برای این حفره امنیتی منتشر نکرده و تنها به ارائه یک ابزار Fix-it بسنده کرده است. در مورد استفاده از این ابزار هشدار داده می شود که ممکن است پس از اجرای آن برخی از نرم افزارها با فونتها ، مشکل پیدا کنند که در این صورت می توان با اجرای “Deactivate ” این ابزار ، تنظیمات سیستم را به حالت قبل بازگرداند.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

برای دسترسی به این ابزار می توانید به این لینک مراجعه نمایید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کد امنیتی *

برگشت به بالا