أعلن فريق “بروجيكت زيروو”، التابع لشركة غوغل، التفاصيل العامة للثغرة الأمنية المصححة بشكل خطأ في ويندوز.
وأكد الفريق أن الثغرة موجودة في واجهة برمجة التطبيقات لميزة التخزين المؤقت للطباعة في نظام التشغيل ويندوز، والتي يمكن للمهاجمين الاستفادة منها لتنفيذ التعليمات البرمجية العشوائية.
وبحسب “ايه آي تي نيوز” فإن الخلل المصحح بشكل خطأ قد تم الكشف عن تفاصيله علنًا بعد أن فشلت شركة مايكروسوفت في تصحيحه في غضون 90 يوما من الكشف المسؤول في 24 سبتمبر/أيلول الماضي.
وقد تم تتبع الخطأ في الأصل باسم “سي في آي202020-0986″ ويتعلق برفع مستوى استغلال الامتيازات في واجهة برمجة التطبيقات لميزة التخزين المؤقت للطباعة في نظام التشغيل ويندوز.
وطبقا لـ”غوغل” فقد تم إبلاغ مايكروسوفت بها في أواخر شهر ديسمبر/كانون الأول 2019 من خلال مستخدم مجهول يعمل مع مبادرة “زيرو داي” من “تريند ميكرو”.
وفي ظل عدم وجود تصحيح لمدة ستة أشهر تقريبًا، أصدرت مبادرة “زيرو داي” من “تريند ميكرو” في وقت سابق من هذا العام نصيحة استشارية عامة حول الخطأ.
وقد جرى استغلال الخطأ في حملة أطلق عليها اسم “أوبريشن باور فول، ضد شركة كورية جنوبية لم يذكر اسمها.
جدير بالذكر أن استغلال هذه الثغرة الأمنية يؤدي إلى السماح للمهاجم بالتلاعب بذاكرة عملية “سبلو 64 إي إكس إي” من أجل تنفيذ التعليمات البرمجية العشوائية في وضع النواة، وتثبيت البرامج الضارة، وعرض البيانات أو تغييرها أو حذفها، أو إنشاء حسابات جديدة مع حقوق المستخدم الكاملة.
وكانت مايكروسوفت قد حاولت تصحيح هذا الخطأ عبر تحديث صادر في شهر يونيو/ تموز الماضي، إلا أن النتائج الجديدة التي توصل إليها فريق الأمان في غوغل تكشف أن الخلل لم يتم إصلاحه بالكامل.
وقالت مادي ستون، الباحثة في فريق “بروجيكت زيرو”، في تقرير: الثغرة الأمنية لا تزال موجودة، لكن طريقة الاستغلال تغيرت.
ومن المتوقع أن تحل مايكروسوفت المشكلة الجديدة التي تحمل “سي في آي202020” في 12 يناير/كانون الثاني 2021.
وقالت ستون: “كان هناك عدد كبير جدًا من الحوداث هذا العام بسبب الثغرات الأمنية المعروف بأنه تم استغلالها بشكل نشط بعد أن جرى إصلاحها بشكل خطأ أو غير كامل”.
وأضافت: “عندما لا يتم إصلاح مثل هذه الثغرات الأمنية بشكل كامل، يمكن للمهاجمين إعادة استخدام معرفتهم بالثغرات الأمنية وأساليب استغلالها لتطوير ثغرات جديدة بسهولة”.
المصدر: سبوتنيك