arezoo_66
یک شنبه 21 فروردین 1390, 08:27 صبح
http://www.shabakeh-mag.com/Data/Articles/Items/2011/4/1004594.jpg
مايکروسافت برای مقابله با حملههاي مربوط به یکی از ضعفهای معروف مرورگر اينترنت اکسپلورر رويکرد امنیتی جديدی را برگزيده است. ترفند مايکروسافت برای اين منظور استفاده از shim به جای اصلاحيه (patch) است. منظور از shim اصلاح نرمافزاری برنامه برای فائق آمدن بر خطایی است که باعث بروز تهديد امنیتی میشود. یکی از مزایای shim نسبت به اصلاحيه اين است که با نصب اصلاحيهها روی يک نرمافزار اين احتمال وجود دارد که سازگاری آن برنامه با برنامههای ديگر مختل شود، اما با استفاده از shim چنين ايرادی بروز نمیکند.
اندرو استرومز، سرپرست امور امنیتی شرکت nCircle Security با ابراز خرسندی از اين اقدام اظهار میدارد، مايکروسافت در ترفند جديد خود با استفاده از Windows Application Compatibility Toolkit برخی از تنظيمات اينترنتاکسپلورر را تغيير میدهد تا آنرا در برابر حملههاي مربوط به ضعف مربوطه و چگونگی پردازش يک CSS توسط اين مرورگر مقاوم کند. به گفته اندرو استورمز اين نخستينبار است که مايکروسافت برای کاهش تبعات يک ضعف روزصفر(zero-day) از Application Compatibility Toolkit بهره میبرد. (ضعفهاي روز صفر ضعفهایی هستند که هنوز برای عموم و شايد برای شرکت سازنده نيز شناسایی نشدهاند.)
هدف از طراحی اين ابزار که از زمان عرضه ويندوز اکسپی تاکنون قسمتی از سيستمعاملهای ويندوز محسوب میشود اين بوده که برنامههای مختلف از جمله آنهایی که برای نسخههای قدیمی ويندوز ساخته شده بودند، بتوانند در نسخههای جديد نيز اجرا شوند.
مايکروسافت در راهبرد جديد خود با استفاده از Application Compatibility Toolkit کتابخانه هسته اينترنتاکسپلورر را که Mshtml.dll نام دارد، در حافظه تغيير میدهد. اين کتابخانه خود يک موتور رندرکننده دارد. اعمال اين تغييرات از بارگذاری متناوب يک CSS جلوگيری کرده و به طرز مؤثری حملههاي مربوط به آنرا مسدود میکند.
استورمز استفاده از Application Compatibility به اين شکل را يک راهحل جديد قلمداد میکند و بر اين باور است که مايکروسافت میخواهد از همه امکانات خود بهره ببرد. پژوهشگران ديگر نيز راهبرد جديد را تحسين ميكنند. ولفگانگ کاندک، سرپرست ارشد فناوری در شرکت Qualys عنوان ميكند كه به راهبرد جديد علاقه دارد زيرا زودتر از اصلاحيهگذاري میتواند ضعف امنیتی را پوشش دهد. شرکت Qualys تأکيد کرد، پس از اعمال موارد گفته شده، حملههاي مذکور ديگر نمیتوانند اجرا شوند.
استورمز نيز با پرداختن به یکی از مزایای استفاده از اين ترفند امنیتی میگويد: «نيازی نيست که پيش از نصب اصلاحيه امنیتی آنرا پاک يا از نصب خارج کنيد.» شرکت مايکروسافت در 22 دسامبر سال گذشته ميلادی و چند هفته پس از آنکه شرکت امنیتی و فرانسوی Vupan در گزارشی همه نسخههای اينترنت اکسپلورر از جمله نسخه 8 اين مرورگر (منتشر شده در سال 2009) را در برابر حملهها ضعيف قلمداد کرد، متوجه يک ايراد CSS در مرورگر خود شد. مايکروسافت پس از آن اعلام کرد، حملههاي معطوف به اين ايراد را ردگيری میکند و در اطلاعيه بعدی خود اظهار داشت، تعداد اين حملهها محدود بودهاست.
اين ضعف اينترنتاکسپلورر تنها یکی از چندين ايراد موجود در محصولات مايکروسافت است که بدون اصلاحيه باقی ماندهاست. اين شرکت چند هفته پيش نيز شناسایی يک ضعف جدی در ويندوزهای اکسپی، ويستا، سرور2003و سرور 2008 را اعلام کرده و افزود گزارشهایی را دريافت کرده که نشان میدهند، هکرهای چینی برای دريافت اطلاعات درباره یکی از ضعفهای ديگر اين مرورگر در حال جستوجوی وب بودهاند. ضعف دوم در تابستان سال گذشته و توسط یکی از مهندسان شرکت گوگل به نام ميکال زالوسکی به مايکروسافت اطلاع دادهشد. يوناتان نس از مهندسان مايکروسافت چندی پيش در يادداشتی به بازگو کردن عمدهترين موارد مربوط به اين مسئله امنیتی پرداخت.
استورمز با ستودن اطلاعات منتشرشده توسط نس که در قالب يک جدول تهيه شدهاست، آنرا راهبردی جديد و پسنديده از سوی مايکروسافت دانست، زيرا در خلال تعطيلات سال جديد ميلادی گزارشهای زيادی درباره حملههاي روز صفر منتشر شد و تعدد اين گزارشها وضعيت پيچيدهای را به وجود آورد و معلوم نبود اوضاع به چه صورت است.کاربران میتوانند shim اينترنت اکسپلورر را که به صورت يک اصطلاح خودکار ارائه میشود. از سايت اين شرکت دريافت کنند. برای دريافت آن میتوانيد به آدرس زير مراجعه كنيد.
http://download.microsoft.com/download/E/5/6/E56904FD-3370-479D-B14A-E5481222C59C/MicrosoftFixit50591.msi (http://download.microsoft.com/download/E/5/6/E56904FD-3370-479D-B14A-E5481222C59C/MicrosoftFixit50591.msi)
گزارش نس نيز در اين آدرس قابل دسترسی است:
http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx (http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx)
منبع: parseek.com
مايکروسافت برای مقابله با حملههاي مربوط به یکی از ضعفهای معروف مرورگر اينترنت اکسپلورر رويکرد امنیتی جديدی را برگزيده است. ترفند مايکروسافت برای اين منظور استفاده از shim به جای اصلاحيه (patch) است. منظور از shim اصلاح نرمافزاری برنامه برای فائق آمدن بر خطایی است که باعث بروز تهديد امنیتی میشود. یکی از مزایای shim نسبت به اصلاحيه اين است که با نصب اصلاحيهها روی يک نرمافزار اين احتمال وجود دارد که سازگاری آن برنامه با برنامههای ديگر مختل شود، اما با استفاده از shim چنين ايرادی بروز نمیکند.
اندرو استرومز، سرپرست امور امنیتی شرکت nCircle Security با ابراز خرسندی از اين اقدام اظهار میدارد، مايکروسافت در ترفند جديد خود با استفاده از Windows Application Compatibility Toolkit برخی از تنظيمات اينترنتاکسپلورر را تغيير میدهد تا آنرا در برابر حملههاي مربوط به ضعف مربوطه و چگونگی پردازش يک CSS توسط اين مرورگر مقاوم کند. به گفته اندرو استورمز اين نخستينبار است که مايکروسافت برای کاهش تبعات يک ضعف روزصفر(zero-day) از Application Compatibility Toolkit بهره میبرد. (ضعفهاي روز صفر ضعفهایی هستند که هنوز برای عموم و شايد برای شرکت سازنده نيز شناسایی نشدهاند.)
هدف از طراحی اين ابزار که از زمان عرضه ويندوز اکسپی تاکنون قسمتی از سيستمعاملهای ويندوز محسوب میشود اين بوده که برنامههای مختلف از جمله آنهایی که برای نسخههای قدیمی ويندوز ساخته شده بودند، بتوانند در نسخههای جديد نيز اجرا شوند.
مايکروسافت در راهبرد جديد خود با استفاده از Application Compatibility Toolkit کتابخانه هسته اينترنتاکسپلورر را که Mshtml.dll نام دارد، در حافظه تغيير میدهد. اين کتابخانه خود يک موتور رندرکننده دارد. اعمال اين تغييرات از بارگذاری متناوب يک CSS جلوگيری کرده و به طرز مؤثری حملههاي مربوط به آنرا مسدود میکند.
استورمز استفاده از Application Compatibility به اين شکل را يک راهحل جديد قلمداد میکند و بر اين باور است که مايکروسافت میخواهد از همه امکانات خود بهره ببرد. پژوهشگران ديگر نيز راهبرد جديد را تحسين ميكنند. ولفگانگ کاندک، سرپرست ارشد فناوری در شرکت Qualys عنوان ميكند كه به راهبرد جديد علاقه دارد زيرا زودتر از اصلاحيهگذاري میتواند ضعف امنیتی را پوشش دهد. شرکت Qualys تأکيد کرد، پس از اعمال موارد گفته شده، حملههاي مذکور ديگر نمیتوانند اجرا شوند.
استورمز نيز با پرداختن به یکی از مزایای استفاده از اين ترفند امنیتی میگويد: «نيازی نيست که پيش از نصب اصلاحيه امنیتی آنرا پاک يا از نصب خارج کنيد.» شرکت مايکروسافت در 22 دسامبر سال گذشته ميلادی و چند هفته پس از آنکه شرکت امنیتی و فرانسوی Vupan در گزارشی همه نسخههای اينترنت اکسپلورر از جمله نسخه 8 اين مرورگر (منتشر شده در سال 2009) را در برابر حملهها ضعيف قلمداد کرد، متوجه يک ايراد CSS در مرورگر خود شد. مايکروسافت پس از آن اعلام کرد، حملههاي معطوف به اين ايراد را ردگيری میکند و در اطلاعيه بعدی خود اظهار داشت، تعداد اين حملهها محدود بودهاست.
اين ضعف اينترنتاکسپلورر تنها یکی از چندين ايراد موجود در محصولات مايکروسافت است که بدون اصلاحيه باقی ماندهاست. اين شرکت چند هفته پيش نيز شناسایی يک ضعف جدی در ويندوزهای اکسپی، ويستا، سرور2003و سرور 2008 را اعلام کرده و افزود گزارشهایی را دريافت کرده که نشان میدهند، هکرهای چینی برای دريافت اطلاعات درباره یکی از ضعفهای ديگر اين مرورگر در حال جستوجوی وب بودهاند. ضعف دوم در تابستان سال گذشته و توسط یکی از مهندسان شرکت گوگل به نام ميکال زالوسکی به مايکروسافت اطلاع دادهشد. يوناتان نس از مهندسان مايکروسافت چندی پيش در يادداشتی به بازگو کردن عمدهترين موارد مربوط به اين مسئله امنیتی پرداخت.
استورمز با ستودن اطلاعات منتشرشده توسط نس که در قالب يک جدول تهيه شدهاست، آنرا راهبردی جديد و پسنديده از سوی مايکروسافت دانست، زيرا در خلال تعطيلات سال جديد ميلادی گزارشهای زيادی درباره حملههاي روز صفر منتشر شد و تعدد اين گزارشها وضعيت پيچيدهای را به وجود آورد و معلوم نبود اوضاع به چه صورت است.کاربران میتوانند shim اينترنت اکسپلورر را که به صورت يک اصطلاح خودکار ارائه میشود. از سايت اين شرکت دريافت کنند. برای دريافت آن میتوانيد به آدرس زير مراجعه كنيد.
http://download.microsoft.com/download/E/5/6/E56904FD-3370-479D-B14A-E5481222C59C/MicrosoftFixit50591.msi (http://download.microsoft.com/download/E/5/6/E56904FD-3370-479D-B14A-E5481222C59C/MicrosoftFixit50591.msi)
گزارش نس نيز در اين آدرس قابل دسترسی است:
http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx (http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx)
منبع: parseek.com