مایکروسافت، سیزدهم آگوست ۲۰۲۴ طی یک بولتن امنیتی فاش کرد که یک آسیب پذیری روز صفر را پچ کرده است. این آسیب پذیری مربوط به دور زدن حفاظت SmartScreen میباشد که توسط هکرها در مارس ۲۰۲۴ بطور فعال مورد سوء استفاده قرار گرفته است.
SmartScreen یک ویژگی امنیتی است که با ویندوز 8 معرفی شد و به هنگام باز کردن فایلهای دانلود شده با برچسب [1]MotW از کاربران در برابر نرم افزارهای مخرب بالقوه محافظت میکند. با این حال، مهاجمان راهی برای دور زدن این حفاظت یافتهاند که به آنها اجازه میدهد تا پیلودهای مخرب را بدون ایجاد هشدارهای امنیتی اجرا کنند.
جزئیات آسیب پذیری دور زدن حفاظت SmartScreen
این آسیب پذیری (CVE-2024-38213) میتواند توسط هکرهای احراز هویت نشده و از راه دور مورد سوء استفاده قرار گیرد اما نیاز به تعامل با کاربر دارد که این خود دستیابی به بهرهبرداری موفق را دشوارتر و چالش برانگیزتر میکند.
هکر میبایست فایل مخرب را برای کاربر ارسال کند و او را متقاعد نماید تا فایل را باز کند. هکرها با سوء استفاده موفق از این آسیب پذیری میتوانند محافظت SmartScreen را دور بزنند.
مهاجمان در یک نمونه از تکنیکی استفاده کردند که “copy2pwn” نامیده میشود و در آن فایلهای WebDAV به صورت لوکال و بدون فعال کردن حافظتهای MotW کپی شدند.
اقدامات امنیتی
مایکروسافت به منظور کاهش چنین خطراتی، چندین اقدام امنیتی را توصیه کرده است:
پچ ها را فوراً دریافت و نصب کنید: سیستمها میبایست به طور منظم آخرین وصلههای امنیتی را دریافت کنند.
محدود کردن تعامل کاربر با فایلهای ناشناخته: یکی از نکات مهمی که همیشه توصیه میشود، آموزش کاربران در خصوص خطرات باز کردن فایلها از منابع نامعتبر میباشد.
نظارت بر ترافیک شبکه: مانیتورینگ و نظارت بر شبکه برای شناسایی فعالیتهای غیرعادی یا سایر دسترسیها از راه دور که میتواند نشان دهنده یک حمله باشد، میبایست مورد توجه قرار گیرد.
[1] Mark of the Web