کشف آسيب‌پذيري اجراي كد از راه دور در Codecs Library مایکروسافت
کد مطلب: 17148
تاریخ انتشار : شنبه ۳ آبان ۱۳۹۹ ساعت ۱۳:۰۷
 
آسيب‌پذيري اجراي كد از راه دور در Codecs Library Microsoft Windows با به‌روزرسانی‌هایی برطرف شدند.
کشف آسيب‌پذيري اجراي كد از راه دور در  Codecs Library مایکروسافت
 
 
Share/Save/Bookmark
آسيب‌پذيري اجراي كد از راه دور در Codecs Library Microsoft Windows با به‌روزرسانی‌هایی برطرف شدند.

‫به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت دو به‌روزرسانی امنیتی خارج از باند برای رفع دو آسیب‌پذیری اجرای کد از راه دور (RCE) منتشر کرده است که برCodecs Library Microsoft Windows و کد ویژوال استودیو اثر می‌گذارد.

این دو آسیب‌پذیری که با عنوان CVE-۲۰۲۰-۱۷۰۲۲ و CVE-۲۰۲۰-۱۷۰۲۳ پیگیری و با شدت «مهم» ارزیابی شده‌اند. CVE-۲۰۲۰-۱۷۰۲۲ یک آسیب‌پذیری در اجرای کد از راه دور است و به گونه‌ای است که Microsoft Windows Codecs Library می‌تواند اجزا موجود در حافظه را مدیریت کند. بنابراین یک مهاجم می‌تواند از این آسیب‌پذیری برای اجرای کد دلخواه سوءاستفاده کند.

بهره‌برداری از این آسیب‌پذیری مستلزم این است که یک برنامه فایل تصویری به‌خصوص ساخته شده را پردازش کند. این به‌روزرسانی با اصلاح نحوه اداره اجزا حافظه توسط Microsoft Windows Codecs Library، آسیب‌پذیری موجود را برطرف می‌کند.

آسیب‌پذیری CVE-۲۰۲۰-۱۷۰۲۲ تمام دستگاه‌های دارای ویندوز ۱۰ ، نسخه ۱۷۰۹ یا بالاتر و نسخه کتابخانه آسیب‌پذیر را تحت تأثیر قرار می‌دهد.

دستگاه‌های ویندوز ۱۰ در پیکربندی پیش‌فرض خود تحت تأثیر قرار نمی‌گیرند و فقط مشتریانی که HEVC اختیاری و یا HEVC سازنده دستگاه را از Microsoft Store نصب کرده‌اند ممکن است آسیب‌پذیر باشند.

آسیب‌پذیری CVE-۲۰۲۰-۱۷۰۲۳ یک آسیب‌پذیری اجرای کد از راه دور است که در Visual Studio Code وجود دارد. یک مهاجم می‌تواند با فریب یک کاربر برای باز کردن یک فایل مخرب 'pack.json'، این نقص را تحریک کند، سپس می‌تواند کد دلخواهی را در فضای کاربر فعلی اجرا کند.

اگر کاربر فعلی با اجازه کاربر Administrative وارد سیستم شود، یک مهاجم می‌تواند سیستم آسیب‌دیده را کنترل کند. سپس می‌تواند برنامه‌ها را نصب و مشاهده کند؛ تغییر دهد یا داده‌ها را حذف کند و با اجازه کامل کاربر حساب‌های جدیدی ایجاد کند.

برای سوءاستفاده از این آسیب‌پذیری، یک مهاجم باید هدف را متقاعد کند که repository را شبیه‌سازی کند و آن را در Visual Studio Code باز کند. هنگامی که فایل مخرب package.json ’ توسط هدف باز می‌شود ، کد موردنظر مهاجم اجرا می‌شود. این به‌روزرسانی با تغییر در نحوه مدیریت فایل‌های JSON توسط Visual Studio Code آسیب‌پذیری را برطرف می‌کند.

طبق گفته مایکروسافت، دو آسیب‌پذیری در wild مورد بهره‌برداری قرار نمی‌گیرند.
مرجع : مرکز مدیریت راهبردی افتا