Microsoft تحذر من ثغرة zero-Day جديدة تخص Internet Explorer بإصداراته 6، 7 و 8

الوقت المقدّر لقراءة هذا المقال: 3 دقيقة و 53 ثانية

Microsoft تحذر من ثغرة zero-Day جديدة تخص Internet Explorer بإصداراته 6، 7 و 8

تقوم Microsoft حاليا بالتحقيق في معلومات جديدة حول ثغرة في جميع إصدارات متصفح Internet Explorer والتي يمكن أن يتم استغلالها في تنفيذ هجمات remote code execution.

التقرير الذي أعلن عن وجود هذه الثغرة والذي تم نشره على الانترنت يتضمن معلومات حول طرق تفادي الوقوع ضحية استغلالها بشكل مؤقت ريثما يتم طرح ترقيع رسمي لها من قبل Microsoft.

سبب الثغرة هو مرجع خاطئ (invalid reference) في ذاكرة متصفح Internet Explorer والذي يمكن تحت ظروف معينة الوصول إليه بعد حذف الكائن (object). النجاح في تنفيذ هذا الهجوم سيمكن المهاجم من تنفيذ كود عن بعد (remote code execution).

حالياً – تقول Microsoft – “نحن على علم بوجود هجمات موجهة تحاول استغلال هذه الثغرة”.

تقوم Microsoft الآن بالتحقيق في هذا الموضوع وستقوم باتخاذ التدابير المناسبة لحماية المستخدمين، والذي قد يكون من خلال طرح ترقيع أمني لهذه المشكلة في نشرتها الأمنية الدورية، أو كسر الروتين وطرح الترقيع في غير الموعد الافتراضي وذلك وفقاً للضرورة.

العوامل المخففة لخطورة الثغرة:

  • خاصية Data Execution Prevention (DEP) تساعد في الوقاية من الهجمات التي تحاول استغلال هذه الثغرة وهي مفعلة بشكل افتراضي على أنظمة Windows XP sp3, Windows Vista sp1 + sp2, Windows 7 لبرنامج Internet Explorer 8.
  • الوضع المحمي (Protected Mode) في Internet Explorer على نظام Windows Vista وما تلاه يساعد في الحد من تأثير الثغرة في حال نجاح المهاجم في استغلالها، عندها سيكون لديه صلاحيات وصول قليلة جداً في النظام.
  • المهاجم الذي ينجح في استغلال هذه الثغرة على الإصدارين 7 و 8 لـ Internet Explorer سيحصل على صلاحيات المستخدم الحالي. هذا يعني أن المستخدمين بصلاحيات Administrator سيكونون أكثر عرضة للخطر من المجموعات ذات المستوى الأدنى في الصلاحية.
  • سيكون على المهاجم أن يقنع المستخدم بزيارة صفحة ويب تحوي على كود الاستغلال للثغرة. لن يكون بإمكان المهاجم فرض الاستغلال قسراً على المستخدم إن لم يقم هذا الأخير بزيارة صفحة ويب تحوي على الاستغلال.
  • بشكل افتراضي، جميع إصدارات Microsoft Outlook, Microsoft Outlook Express, Windows Mail المدعومة تقوم بعرض الرسائل التي تحوي على كود HTML ضمن منطقة Restricted sites، والتي يتم فيها بشكل افتراضي تعطيل جميع السكربتات وعناصر ActiveX، بالتالي إزالة الخطر من أن يتم تنفيذ الرماز الضار، لكن في حال قيام المستخدم بالنقر على رابط يقوم بأخذه إلى صفحة تحوي على الاستغلال للثغرة يكون المستخدم ما يزال تحت تأثير الخطر.

لمزيد من المعلومات حول الثغرة والإصدارات المصابة يمكن زيارة الرابط.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.

  • dj

    و هل Internet Explorer ما زال حيا ؟

    • djug

      نعم لا يزال، و تشير أحدث الإحصائيات أنه لا يزال في مقدمة المتصفحات الأكثر استعمالا

  • dj

    و ما جعله في المقدمة هو عجز أو قلة الخبرة أو عدم المبالاة
    حيث أنه ما زال هناك مستخدمين يستعملون 7 و حتى 6

    Microsoft Internet Explorer 8.0 29.04%
    Firefox 3.6 17.63%
    Microsoft Internet Explorer 6.0 14.95%
    Microsoft Internet Explorer 7.0 9.89%
    Chrome 6.0 5.45%

    http://marketshare.hitslink.com/browser-market-share.aspx?qprid=2

  • إنترنت إكسبلورر متصفح متطور جدا ولكن المشكلة هو اعتماده (كالعديد منتجات مايكروسوفت، مثل مجموعة لايف) على إمكانيات جهاز عالية وهذا ما يسبب بطء في التعامل وأداء النظام بشكل عام.

    هل تعلمون أن إنترنت إكسبلورر الإصدار الثالث كان أول متصفح يدعم CSS؟؟؟!!!

    ربما تخبركم ويكيبيديا عن التطورات المذهلة التي أحدثها هذا المتصفح في الإنترنت وفي المتصفحات الأخرى:
    http://en.wikipedia.org/wiki/Internet_explorer

  • @الأخ Mohammad Elsheimy:
    يبدو أنك لست بمطور ويب 🙂

    Internet Explorer broke the Internet