‫ آسيب پذيري استفاده پس از آزادسازي حافظه در IE

IRCAD2014043276

شماره: IRCAD2014043276

تاريخ انتشار: 2014-04-27

ميزان حساسيت:بسيار بسيار مهم

نرم افزارهاي تحت تاثير: 

Microsoft Internet Explorer 10.x

Microsoft Internet Explorer 11.x

Microsoft Internet Explorer 6.x

Microsoft Internet Explorer 7.x

Microsoft Internet Explorer 8.x

Microsoft Internet Explorer 9.x

توضيح:

يك آسيب پذيري در مايكروسافت IE گزارش شده است كه مي تواند توسط افراد خرابكار مورد سوء استفاده قرار بگيرد تا كنترل يك سيستم كاربر را در اختيار بگيرند.

اين آسيب پذيري به علت يك خطاي استفاده پس از آزادسازي ايجاد شده است و مي تواند براي تخريب حافظه مورد سوء استفاده قرار بگيرد.

سوء استفاده موفقيت آميز از اين آسيب پذيري منجر به اجراي كد از راه دور مي شود.

توجه: بنا به گزارشات، اين آسيب پذيري در حال حاضر در برخي از حملات محدود و هدفمند مورد سوء استفاده قرار گرفته است.

راهكار:

در حال حاضر راه حل رسمي در دسترس نيست.

(به روز شده در 28/04/2014)

محدودسازي آسيب پذيري:

·    به صورت پيش فرض، مرورگر IE در ويندوز سرور 2003,2008.2008 r2,2012, 2012 r2 در حالت محدود اجرا شده كه به  Enhanced Security Configurationشناخته مي شود. اين تنظيم، مانع از اجرا شدن آسيب پذيري مي گردد.

·    به صورت پيش فرض، تمامي نسخه هاي outlook، outlook express، Windows Mail پست الكترونيك را در حالت محدود باز مي نمايند كه مانع از اجرا شدن اسكريپت، ActiveX و اجرا شدن بدافزار مي گردد. البته اگر كاربر بر روي لينك كليك كند مي تواند مورد سوء استفاده آسيب پذيري قرار بگيرد.

·    مهاجمي كه قادر به سوء استفاده از آسيب پذيري مذكور باشد، دسترسي برابر با دسترسي كاربر پيدا مي كند. كاربراني كه حساب كاربري آنها در حالت دسترسي پايين تر تنظيم شده است كمتر از كاربران با سطح دسترسي ادمين در معرض تهديد مي باشند.

·    در سناريوي حمله مبتني بر وب، مهاجم مي تواند يك وب سايت آلوده را ميزباني كند كه براي سوء استفاده از اين آسيب پذيري تهيه شده است. به علاوه وب سايتهاي آلوده و وب سايتهايي كه محتوا و تبليغ از سمت كاربر را قبول مي كنند يا ميزبان اين موارد هستند در معرض اين آسيب پذيري قرار دارند.

·    در تمامي حالات مهاجم بايد راهي داشته باشد تا كاربر را راضي به مشاهده صفحات آلوده نمايد.

 

راهكارهاي مقابله با آسيب پذيري :

·   پيكربندي EMT 4.1 – اين مشخصه را مي توان براي دو حالت در Group policy و در مرورگر تنظيم نمود.

https://support.microsoft.com/kb/2458544

·   تنظيمات امنيتي اينترنت و اينترانت را به حالت High و مسدودسازي كنترل هاي ActiveX و Active script در مرورگر فعال نماييد.

·   تا زمان توليد وصله امنيتي مناسب براي آسيب پذيري، VGX.DLL را به روش زير غيرفعال نماييد.

در مسير Run، دستور زير را براي غيرفعالسازي DLL اجرا نماييد:

"%SystemRoot%\System32\regsvr32.exe"-u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

پس از توليد وصله امنيتي مناسب و نصب آن مي توانيد مجددا DLL مربوطه را به روش زير فعال نماييد.

"%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

·   محدوسازي دسترسي از طريق ACL به VGX.DLL

در CMD دستور زير را وارد نموده و فهرست كنترل دسترسي كنوني را براي بازگشت به حالت نرمال پس از نصب وصله را نمايش مي دهد.

cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

دستور زير را براي محدودسازي دسترسي everyone به فايل DLL اجرا نموده و مرورگر IE را بسته و مجددا باز نماييد.

echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /d everyone

براي بازگشت به حالت اوليه مي توانيد از دستور زير استفاده نماييد.

echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /g original ACL’s

·     تنظيم EPM (Enhanced Protected Mode) در مرورگر IE نسخه 11، از طريق گزينه Advanced در Internet options و فعالسازي Enable Enhanced Protected Mode و Enable 64-bit processes for Enhanced Protected Mode

 

منابع:

Microsoft:

secunia:

http://secunia.com/advisories/57908/


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 9 اردیبهشت 1393

امتیاز

امتیاز شما
تعداد امتیازها:0