آسیب‌پذیری اینترنت اکسپلورر کاربران مایکروسافت آفیس را تهدید می‌کند

21 شهریور 1400 آسیب‌پذیری اینترنت اکسپلورر کاربران مایکروسافت آفیس را تهدید می‌کند

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مایکروسافت آسیب‌پذیری روز صفری را با نام CVE-2021-40444 گزارش داده است که اکسپلویت آن اجازه اجرای ریموت کد مخرب را روی کامپیوترهای قربانیان می‌دهد. بدتر اینکه مجرمان سایبری همین الانش هم دارند از این آسیب‌پذیری برای حمله به کاربران مایکروسافت آفیس استفاده می‌کنند. بنابراین مایکروسافت به ادمین‌های شبکه ویندوزی توصیه کرده است تا زمانیکه که پچ ارائه می‌شود از راهکار موقتی استفاده کنند. با ما همراه شوید تا این راهکار را خدمتتان معرفی کنیم.

جزئیات CVE-2021-40444

این آسیب‌پذیری در موتور اینترنت اکسپلورر به نام MSHTML است. گرچه معدود افرادی این روزها از IE استفاده می‌کنند (حتی مایکروسافت قویاً توصیه می‌کند کاربران به مرورگر اج مهاجرت کنند) اما این مرورگر قدیمی همچنان جزئی از سیستم عامل‌های مدرن محسوب می‌شود و برخی دیگر از برنامه‌ها از موتور آن برای مدیریت محتوای وبی خود استفاده می‌کنند. به طور خاص اپ‌های مایکروسافت آفیس مانند ورد و پاورپوینت به آن وابسته‌اند.

چطور مهاجمین CVE-2021-40444 را اکسپویت می‌کنند؟

حملات در قالب کنترل‌های آلوده‌ ActiveX جاگذاری‌شده در داکیومنت‌های مایکروسافت آفیس ظاهر می‌شوند. این کنترل‌ها اجرای کد دلخواه را ممکن می‌سازند؛ داکیومنت‌ها بیشتر به عنوان پیوست‌های پیام ایمیل از راه می‌رسند. درست مانند هر داکیومنت پیوست‌شده، مهاجمین باید قربانیان را به باز کردن فایل مجاب کنند. به لحاظ تئوری مایکروسافت آفیس داکیومنت‌هایی که از طریق Internet in Protected View یا Application Guard for Office دریافت می‌شوند را مدیریت می‌کند. با این حال کاربران شاید روی دکمه Enable Editing کلیک کنند بدون اینکه لحظه‌ای به این کار فک کنند. بنابراین تمام مکانیزم‌های امنیتی مایکروسافت از بین خواهد رفت.

راهکار امنیتی

مایکروسافت قول داده موضوع را بررسی می‌کند و در صورت لزوم پچی رسمی نشر می‌دهد. با این تفاسیر انتظار نمی‌رود تا 14 سپتامبر (پچ تیوزدیِ بعدی) پچی منتشر شود. تحت شرایط نرمال، این شرکت پیش از نشر فیکس آسیب‌پذیری‌ای را اعلام نمی‌کند اما چون مجرمان سایبری همین الان هم دارند از CVE-2021-40444 سوء استفاده می‌کنند مایکروسافت توصیه می‌کند فوراً اقدامی موقتی انجام دهند:

این اقدام شامل منع نصب کنترل‌های جدید ActiveX می‌شود که می‌شود با افزودن چند کلید در رجیستری سیستم آن را انجام دهید. مایکروسافت اطلاعاتی کامل در باب این آسیب‌پذیری ارائه داده از جمله بخش Workarounds (که در آن می‌توانید همچنین نحوه غیرفعالسازی ین راهکار را وقتی دیگر بدان نیاز نداشتید بیاموزید). به نقل از مایکروسافت این راهکار باید هیچ تأثیری روی کنترل‌های ActiveX که از پیش نصب شدند نگذارد.

ما به نوبه خود توصیه می‌کنیم:

  •         راهکار امنیتی را در سطح دروازه میل سازمانی نصب کنید و یا مکانیزم‌های استاندارد امنیت مایکروسافت آفیس 365 را برای محافظت از میل خود در برابر حملات ارتقا دهید.
  •         همه کامپیوترهای کارمندان را با راهکارهای امنیتی قادر به شناسایی اکسپلویت از آسیب‌پذیری تجهیز کنید.
  •         میزان هشیاری و آگاهی کارمندان خود را در خصوص تهدیدهای سایبری مدرن بالا ببرید. خصوصاً اینکه یادآور شوید هرگز از منابع مشکوک داکیومنتی را باز نکنند چه برسد به اینکه بخواهند مود ادیت را هم روشن کنند (فقط در صورتی که لازم باشد باید این کار انجام شود).

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.