مرة أخرى عثرت غوغل على خلل أمني مهم في برامج مايكروسوفت . وبالطبع فإن هذا البرنامج هو متصفح الإنترنت إنترنت إكسبلورر ، والذي يتوفر أيضًا في Windows 10 على الرغم من أن Microsoft Edge هو المتصفح الذي تحاول مايكروسوفت منحه الأولوية. إنها ثغرة أمية خطيرة يتم استغلالها بالفعل من قبل المهاجمين ، على الرغم من أن شركة مايكروسوفت قد أطلقت للتو تحديثًا يعمل كحل للمشكلة.
تم اكتشاف هذا الخلل الأمني لمصفح أنترنت إكسبلورر بواسطة Clement Lecigne ، وهو جزء من فريق تحليل التهديدات من غوغل ، ورمزها هو CVE-2018-8653. ووفقًا لوصف المشكلة فإن ثغرة المتصفح تسمح بتنفيذ تعليمات برمجية ضارة عن بُعد ؛ والمشكلة لها علاقة بفشل ي الذاكرة التي يتم إنتاجها بواسطة مكون JScript من مشغل البرمجة النصية. إذا حاول أحد المهاجمين استغلال هذه الثغرة الأمنية ، يمكنه تنفيذ تعليمات برمجية عشوائية عن بُعد لاختراقه.
ماذا يمكن أن يفعل المهاجم ؟ إذا أصبحت ضحية لمشكلة الأمان هذه ، يمكن للمهاجم تثبيت برامج أو عرض أو تغيير أو حذف أي نوع من المعلومات في النظام ، وإنشاء حسابات بصلاحية كمسؤول بين العديد من الأشياء الأخرى. ويعد الحصول على كل هذا أمرًا بسيطًا نسبيًا ، لأن المهاجم يجب أن يجعلنا ننفذ مستند HTML تم إعداده خصيصًا من خلال الويب أو ملف البريد الإلكتروني ، أو مستند بتنسيق PDF ، أو في ملف Microsoft Office لتكون ضحية له.
تم اكتشاف هذا الخلل الأمني لمصفح أنترنت إكسبلورر بواسطة Clement Lecigne ، وهو جزء من فريق تحليل التهديدات من غوغل ، ورمزها هو CVE-2018-8653. ووفقًا لوصف المشكلة فإن ثغرة المتصفح تسمح بتنفيذ تعليمات برمجية ضارة عن بُعد ؛ والمشكلة لها علاقة بفشل ي الذاكرة التي يتم إنتاجها بواسطة مكون JScript من مشغل البرمجة النصية. إذا حاول أحد المهاجمين استغلال هذه الثغرة الأمنية ، يمكنه تنفيذ تعليمات برمجية عشوائية عن بُعد لاختراقه.
ماذا يمكن أن يفعل المهاجم ؟ إذا أصبحت ضحية لمشكلة الأمان هذه ، يمكن للمهاجم تثبيت برامج أو عرض أو تغيير أو حذف أي نوع من المعلومات في النظام ، وإنشاء حسابات بصلاحية كمسؤول بين العديد من الأشياء الأخرى. ويعد الحصول على كل هذا أمرًا بسيطًا نسبيًا ، لأن المهاجم يجب أن يجعلنا ننفذ مستند HTML تم إعداده خصيصًا من خلال الويب أو ملف البريد الإلكتروني ، أو مستند بتنسيق PDF ، أو في ملف Microsoft Office لتكون ضحية له.
from حوحو للمعلوميات https://ift.tt/2EFWcko
via IFTTT
0 التعليقات:
إرسال تعليق