امنیت

سوءاستفاده هکرها از آسیب‌پذیری‌های روز صفر در ویندوز و آفیس

“`html

مایکروسافت اصلاحاتی برای آسیب‌پذیری‌های امنیتی در ویندوز و آفیس ارائه کرده است که به گفته این شرکت، به طور فعال توسط هکرها برای نفوذ به رایانه‌های کاربران مورد سوءاستفاده قرار می‌گیرد.

این حملات با یک کلیک انجام می‌شوند؛ به این معنا که هکر می‌تواند با کمترین تعامل کاربر، بدافزار نصب کند یا به رایانه قربانی دسترسی پیدا کند. دست‌کم دو ضعف امنیتی از طریق فریب کاربران به کلیک بر روی یک لینک مخرب در ویندوز قابل سوءاستفاده هستند. مورد دیگر با باز کردن فایل آفیس آلوده منجر به نفوذ می‌شود.

این آسیب‌پذیری‌ها به عنوان «روز صفر» شناخته می‌شوند، زیرا هکرها از این باگ‌ها پیش از آنکه مایکروسافت فرصت رفع آن‌ها را داشته باشد، بهره‌برداری می‌کردند.

مایکروسافت گفته است جزئیات چگونگی سوءاستفاده از این باگ‌ها منتشر شده که به معنی افزایش احتمال حملات است. مایکروسافت اشاره‌ای نکرده که این اطلاعات کجا منتشر شده‌اند و یک سخنگوی این شرکت نیز در پاسخ به خبرنگار بلافاصله اظهار نظری نکرد. در گزارش‌های اشکال، مایکروسافت همکاری پژوهشگران امنیتی در گروه اطلاعات تهدید گوگل را در کشف این آسیب‌پذیری‌ها تایید کرده است.

مایکروسافت اعلام کرد یکی از این باگ‌ها که با نام رسمی CVE-2026-21510 شناخته می‌شود، در پوسته ویندوز (Windows shell) پیدا شده که مسئول نمایش رابط کاربری سیستم عامل است. به گفته شرکت، این باگ تمامی نسخه‌های پشتیبانی‌شده ویندوز را تحت تاثیر قرار می‌دهد. وقتی قربانی روی یک لینک مخرب کلیک می‌کند، این باگ اجازه می‌دهد هکرها از ویژگی SmartScreen مایکروسافت که معمولاً لینک‌ها و فایل‌های آلوده را شناسایی می‌کند، عبور کنند.

طبق اظهارات کارشناس امنیتی، داستین چایلدز، از این باگ می‌توان برای نصب از راه دور بدافزار در رایانه قربانی سوءاستفاده کرد.

او در یک پست وبلاگی نوشت: «در اینجا کاربر باید روی یک لینک یا فایل میانبر کلیک کند؛ اما با این حال، بهره‌برداری از باگ یک کلیکی برای اجرای کد امری نادر است.»

سخنگوی گوگل نیز تایید کرده که این باگ پوسته ویندوز تحت «سوءاستفاده گسترده و فعال» قرار دارد و حملات موفقیت‌آمیز امکان اجرای بی‌سروصدای بدافزار با دسترسی سطح بالا را فراهم می‌کند که «خطر قابل توجهی برای نفوذ بیشتر به سیستم، استقرار بدافزارها یا جمع‌آوری اطلاعات» به همراه دارد.

باگ دیگری در ویندوز، با شناسه CVE-2026-21513، در موتور مرورگر اختصاصی مایکروسافت با نام MSHTML پیدا شده که زیرساخت مرورگر منسوخ Internet Explorer را تشکیل می‌دهد. این موتور همچنان در نسخه‌های جدید ویندوز برای حفظ سازگاری با برنامه‌های قدیمی وجود دارد.

مایکروسافت اعلام کرد این باگ به هکرها اجازه می‌دهد با عبور از ویژگی‌های امنیتی ویندوز، بدافزار نصب کنند.

به گزارش یکی از گزارشگران مستقل حوزه امنیت، برایان کربس، مایکروسافت همچنین سه آسیب‌پذیری روز صفر دیگر را که به طور گسترده مورد سوءاستفاده هکرها قرار گرفته بودند، در نرم‌افزار خود رفع کرده است.

“`

علیرضا

علیرضام، یه عشق تکنولوژی که همیشه دنبال خبرای جدید و داغ دنیای دیجیتال می‌گرده

مقالات مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا