PDA

View Full Version : مقاله: ترفند جديد مايکروسافت برای مقابله با حمله‌هاي zero-day



arezoo_66
یک شنبه 21 فروردین 1390, 08:27 صبح
http://www.shabakeh-mag.com/Data/Articles/Items/2011/4/1004594.jpg


مايکروسافت برای مقابله با حمله‌هاي مربوط به یکی از ضعف‌های معروف مرورگر اينترنت اکسپلورر رويکرد امنیتی جديدی را برگزيده ‌است. ترفند مايکروسافت برای اين منظور استفاده از shim به جای اصلاحيه (patch) است. منظور از shim اصلاح نرم‌افزاری برنامه برای فائق آمدن بر خطایی است که باعث بروز تهديد امنیتی می‌شود. یکی از مزایای shim نسبت به اصلاحيه اين است که با نصب اصلاحيه‌ها روی يک نرم‌افزار اين احتمال وجود دارد که سازگاری آن برنامه با برنامه‌های ديگر مختل شود، اما با استفاده از shim چنين ايرادی بروز نمی‌کند.


اندرو استرومز، سرپرست امور امنیتی شرکت nCircle Security با ابراز خرسندی از اين اقدام اظهار می‌دارد، مايکروسافت در ترفند جديد خود با استفاده از Windows Application Compatibility Toolkit برخی از تنظيمات اينترنت‌اکسپلورر را تغيير می‌دهد تا آن‌را در برابر حمله‌هاي مربوط به ضعف مربوطه و چگونگی پردازش يک CSS توسط اين مرورگر مقاوم کند. به گفته اندرو استورمز اين نخستين‌بار است که مايکروسافت برای کاهش تبعات يک ضعف روزصفر(zero-day) از Application Compatibility Toolkit بهره می‌برد. (ضعف‌هاي روز صفر ضعف‌هایی هستند که هنوز برای عموم و شايد برای شرکت سازنده نيز شناسایی نشده‌اند.)


هدف از طراحی اين ابزار که از زمان عرضه ويندوز اکس‌پی تاکنون قسمتی از سيستم‌عامل‌های ويندوز محسوب می‌شود اين بوده که برنامه‌های مختلف از جمله آن‌هایی که برای نسخه‌های قدیمی ويندوز ساخته شده بودند، بتوانند در نسخه‌های جديد نيز اجرا شوند.


مايکروسافت در راهبرد جديد خود با استفاده از Application Compatibility Toolkit کتابخانه هسته اينترنت‌اکسپلورر را که Mshtml.dll نام دارد، در حافظه تغيير می‌دهد. اين کتابخانه خود يک موتور رندرکننده دارد. اعمال اين تغييرات از بارگذاری متناوب يک CSS جلوگيری کرده و به طرز مؤثری حمله‌هاي مربوط به آن‌را مسدود می‌کند.


استورمز استفاده از Application Compatibility به اين شکل را يک راه‌حل جديد قلمداد می‌کند و بر اين باور است که مايکروسافت می‌خواهد از همه امکانات خود بهره ببرد. پژوهشگران ديگر نيز راهبرد جديد را تحسين مي‌كنند. ولفگانگ کاندک، سرپرست ارشد فناوری در شرکت Qualys عنوان مي‌كند كه به راهبرد جديد علاقه دارد زيرا زودتر از اصلاحيه‌گذاري می‌تواند ضعف امنیتی را پوشش دهد. شرکت Qualys تأکيد کرد، پس از اعمال موارد گفته شده، حمله‌هاي مذکور ديگر نمی‌توانند اجرا شوند.


استورمز نيز با پرداختن به یکی از مزایای استفاده از اين ترفند امنیتی می‌‌گويد: «نيازی نيست که پيش از نصب اصلاحيه امنیتی آن‌را پاک يا از نصب خارج کنيد.» شرکت مايکروسافت در 22 دسامبر سال گذشته ميلادی و چند هفته پس از آن‌که شرکت امنیتی و فرانسوی Vupan در گزارشی همه نسخه‌های اينترنت اکسپلورر از جمله نسخه 8 اين مرورگر (منتشر شده در سال 2009) را در برابر حمله‌ها ضعيف قلمداد کرد، متوجه يک ايراد CSS در مرورگر خود شد. مايکروسافت پس از آن اعلام کرد، حمله‌هاي معطوف به اين ايراد را ردگيری می‌کند و در اطلاعيه بعدی خود اظهار داشت، تعداد اين حمله‌ها محدود بوده‌است.


اين ضعف اينترنت‌اکسپلورر تنها یکی از چندين ايراد موجود در محصولات مايکروسافت است که بدون اصلاحيه باقی مانده‌است. اين شرکت چند هفته پيش نيز شناسایی يک ضعف جدی در ويندوزهای اکس‌پی، ويستا، سرور2003و سرور 2008 را اعلام کرده و افزود گزارش‌هایی را دريافت کرده که نشان می‌دهند، هکرهای چینی برای دريافت اطلاعات درباره یکی از ضعف‌های ديگر اين مرورگر در حال جست‌وجوی وب بوده‌اند. ضعف دوم در تابستان سال گذشته و توسط یکی از مهندسان شرکت گوگل به نام ميکال زالوسکی به مايکروسافت اطلاع داده‌شد. يوناتان نس از مهندسان مايکروسافت چندی پيش در يادداشتی به بازگو کردن عمده‌ترين موارد مربوط به اين مسئله امنیتی پرداخت.


استورمز با ستودن اطلاعات منتشر‌شده توسط نس که در قالب يک جدول تهيه شده‌است، آن‌را راهبردی جديد و پسنديده از سوی مايکروسافت دانست‌، زيرا در خلال تعطيلات سال جديد ميلادی گزارش‌های زيادی درباره حمله‌هاي روز صفر منتشر شد و تعدد اين گزارش‌ها وضعيت پيچيده‌ای را به وجود آورد و معلوم نبود اوضاع به چه صورت است.کاربران می‌توانند shim اينترنت اکسپلورر را که به صورت يک اصطلاح خودکار ارائه می‌شود. از سايت اين شرکت دريافت کنند. برای دريافت آن می‌توانيد به آدرس زير مراجعه كنيد.


http://download.microsoft.com/download/E/5/6/E56904FD-3370-479D-B14A-E5481222C59C/MicrosoftFixit50591.msi (http://download.microsoft.com/download/E/5/6/E56904FD-3370-479D-B14A-E5481222C59C/MicrosoftFixit50591.msi)


گزارش نس نيز در اين آدرس قابل دسترسی است:


http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx (http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx)


منبع: parseek.com