أخبار الثغرات

ثغرة في Microsoft Office Web Components ActiveX

تم أرشفة هذا المحتوى


اكتشفت ثغرة ActiveX خطيرة يتم استغلالها عن طريق المتصفح في Microsoft Office Web Components Control تسمح بتنفيذ أكواد ضارة عن بعد. يتم استغلال الثغرة حاليّاً بشكل مكثّف في كثير من المواقع قبل صدور أي ترقيع لها وهو ما حدا بمواقع أمن المعلومات الشهيرة لرفع التهديد إلى الدرجة الثانية والثالثة.

Microsoft
يعود سبب الثغرة لوجود خطأ برمجي في Microsoft Office Web Components Control وهو متحكّم ActiveX مسؤول عن عرض ملفات Microsoft Office داخل متصفح Internet Explorer, يتم استغلال الثغرة بمجرد قيام المستخدم بفتح رابط لملف Excel يحتوي على أكواد ضارة يتم تنفيذها على جهاز المستخدم مستغلة الخطأ البرمجي الموجود في متحكّم ActiveX. شركة مايكروسوفت أصدرت تحذير أمني بخصوص الثغرة وتعمل حاليا على اصدار ترقيع أمني متوقع صدوره غداً ان شاء الله.

 

الاصدارات المعرضة للثغرة هي:

  • Microsoft Office XP Service Pack 3
  • Microsoft Office 2003 Service Pack 3
  • Microsoft Office XP Web Components Service Pack 3
  • Microsoft Office 2003 Web Components Service Pack 3
  • Microsoft Office 2003 Web Components for the 2007 Microsoft Office system Service Pack 1
  • Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3
  • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
  • Microsoft Internet Security and Acceleration Server 2006
  • Internet Security and Acceleration Server 2006 Supportability Update
  • Microsoft Internet Security and Acceleration Server 2006 Service Pack 1
  • Microsoft Office Small Business Accounting 2006

 

الحلول المتوفر حالياً هي:

  1. تعطيل ActiveX المصاب في المتصفّح.
  2. تحميل الاصلاح الأمني من مايكروسوفت (اصلاح مؤقت وليس ترقيع للثغرة)
  3. استعمال متصفح آخر غير انترنت اكسبلورر.

 

الجدير بالذكر أن هذه هي ثاني ثغرة 0-day تكتشف في متحكمات ActiveX انتشر استغلالها في العشرة أيام الماضية قبل صدور ترقيع لها. حيث اكتشفت الثغرة الأولى في Microsoft DirectShow أما هذه الثانية في Microsoft Office Web Components Control والثغرتين لا يتطلّبوا أي تفاعل من المستخدم ويمكن استغلالهم بشكل مباشر عن طريق متصفح Internet Explorer.

 

لمزيد من المعلومات: ISC.SANSTechNetMicrosoft Security Advisory

عن الكاتب:


باحث عن المعرفة, طالب ماجستير باحث في أمن المعلومات و مدوّن يهتم في العديد من الجالات المتعلّقة بالشبكات, الحماية والأنظمة المفتوحة المصدر.

‫7 تعليقات

  1. هذا واجبي أخي.. لكني اضررت لازالة عناوين المواقع التي تستغل الثغرة لكي لا يعتبر iSecur1ty من المواقع المرتبطة مع المواقع الضارة ولأن نشرها لن يحدث فارق فالدومينات التي تستغل الثغرة والأيبيات تتغير بشكل مستمر.

    شكرا على المشاركة وأهلا بك في iSecur1ty 🙂

  2. لا يأتي من راس MICROSOFT غير المشاكل
    و الانترنت اكسبلورر سجل رقم قياسي في تسببه في اختراق اجهزة مستعمليه
    شكرا اخي على الخبر

  3. @ Zaid

    قصدك من مستخدمي مايكروسوفت

    مافي نظام مافية ثغرات لينكس كل يوم ثغرة على الاقل خصوصاً الكيرنل. بس في فرق بين شريحة مستخدمي النظامين لينكس كل مستخدمية واعين لمعنى كلمة حماية

    مستخدمي ويندوز قلة فقط من يفهم ماذا تعني الحماية

    والدليل انة تشوف مركب ie6 وانتي فايروس ايش يسوي الانتي فايروس وهوا نظامة قديم وكلة مشاكل وثغرات وو ؟

  4. أخي الكريم zaid
    الويندوز منشر إنتشار على سطح القمر وليس الأرض فقط فمن الطبيعي أنه يتعرض للأختراقات أكثر والدليل على ذلك مع الفارق في حجم الشركة :
    كنا نسمع قبل سنة ونص أن متصفح الفايرفوكس آمن من الإكسبلورر وأنه إلخ … لكن بعد ما أنتشر الفايرفوكس وخاصة عند الناس الفاهمه بدت مشاكل الفايرفوكس بالظهور وبلكم.
    بالنسبة للتغرة المذكورة في الموضوع جزاه الله خيرا هذا المدون أن التغرة تزرع قيمة في الرجستري تطفي جهازك بعد إقلاعه تماما وهذ أحد استغلالاتها والأكثرها شيوعا والمسار هو : HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVer
    sionRun
    ومن أجل تجنب كل مشاكل الرجستري وأختراقات البرامج ولا عليكم أمر كله كم خطوة بسيط وتسلموا وتنقذوا أجهزتكم :
    روح للملف والذي نسميه الشيطان الصغير : wscript.exe في windows/system32 عطل صلاحيات يوزرك الذي تخش به على حسابك من تشغيل هذا الأداة وصلى الله وبارك على نبينا محمد .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى