مایکروسافت در خصوص یک آسیبپذیری روز صفر با درجه خطر مهم (CVSS score: 8.8) هشدار داده است که به مهاجم این امکان را میدهد تا از طریق ارسال فایلهای Office، به سیستم قربانی نفوذ کرده و حملات خود را انجام دهد. بنابر گزارش منتشر شده در شانزدهم شهریور، در حملاتی هدفمند به Office 365 و Office 2019 در ویندوز 10، این آسیبپذیری مورد بهرهبرداری قرار گرفته است. در صورتی که حالت Protected View به صورت پیش فرض در بخش تنظیمات برنامه Microsoft Office فعال باشد و یا برنامههای محافظتی Office بر روی سیستم نصب باشد، میتوان این قبیل حملات را خنثی کرد.
این آسیبپذیری با شناسه CVE-2021-40444 و از نوع اجرای کد از راه دور میباشد که از نقصی در MSHTML (Trident) نشأت میگیرد. MSHTML یک Browser engine اختصاصی برای مرورگر Microsoft Edge است که از آن جهت نمایش محتوای وب درون اسناد ورد، اکسل و پاورپوینت استفاده میشود. مهاجم با ارسال یک فایل Word، قصد فریب کاربر را دارد که با باز کردن فایل، این امکان برای مهاجم فراهم میشود که پنجرهای در مرورگر باز کند و با کنترل مرورگر آسیب پذیر، به راحتی سیستم قربانی را آلوده کرده و حملات خود را انجام دهد.
نسخههای آسیبپذیر
براساس تخمین شرکت مایکروسافت، این حملات ویندوزهای 7 تا 10 و نسخههای سروری 2008 تا 2019 را تحت الشعاع قرار میدهد.
راهکارها
با توجه به اینکه مایکروسافت هنوز هیچ وصلهای برای این آسیبپذیری ارائه نکرده است، اکیدا توصیه میشود که کاربران تنها پیوستهای دریافت شده از منابع معتبر را باز کنند. با وجود این، جلوگیری از اجرا شدن کنترلهای ActiveX در اینترنت اکسپلورر، حملات فعلی را به طور موثری مسدود میکند. جزئیات بیشتر درباره روشهای مقابله، در توصیه نامه امنیتی مایکروسافت منتشر شده است که میتوانید برای اطلاع از آن به لینک زیر مراجعه نمائید:
از آنجایی که با دسترسی مهاجم به سیستم قربانی، امکان دسترسی به تمام سیستمهای شبکه، نصب بدافزارهای بیشتر، سرقت فایلها و یا حملات باجافزاری فراهم میشود، داشتن یک آنتیویروس فعال نیز میتواند از سیستم کاربر محافظت کند.