لندن ـ «القدس العربي»: اعترفت شركة مايكروسوفت بوجود ثغرة أمنية في برامج الطباعة الشهيرة التي تنتجها «أوفيس» وطلبت من المستخدمين الحذر من هذه الثغرة التي يمكن أن يتم التسلل عبرها إليهم.
وحذرت الشركة من أن المهاجمين يستغلون بنشاط ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد باستخدام ملفات «أوفيس 365» وملفات «أوفيس 2019» الضارة عبر «ويندوز 10».
ويكمن الخلل في «MSHTML» وهو محرك عرض المتصفح الذي تستخدمه أيضاً مستندات أوفيس.
وتؤثر الثغرة الأمنية المعروفة باسم «CVE-2021-40444» في خوادم متعددة لويندوز، حيث قالت الشركة إنها تدرك الهجمات المستهدفة التي تحاول استغلال الثغرة الأمنية من خلال إرسال مستندات أوفيس المعدة خصيصاً للضحايا المحتملين.
وقالت الشركة: «يمكن للمهاجم أن يصنع عنصر تحكم (ActiveX) ضاراً ليتم استخدامه بواسطة مستند أوفيس الذي يستضيف محرك عرض المستعرض. ويضطر المهاجم بعد ذلك إلى إقناع المستخدم بفتح المستند الضار.
ومع ذلك، يتم إحباط الهجوم إذا كان أوفيس يعمل بالتكوين الافتراضي، حيث يتم فتح المستندات من الويب في وضع «Protected View» أو «Application Guard».
ويعتبر وضع «Protected View» بمثابة وضع للقراءة فقط يتم خلاله تعطيل معظم وظائف التحرير، بينما يقوم الوضع الآخر بعزل المستندات غير الموثوق بها، ويمنعها من الوصول إلى موارد الشركة أو الإنترنت أو الملفات الأخرى الموجودة على النظام.
وينسب الفضل إلى الباحثين من عدة شركات للأمن السيبراني في العثور على الثغرة والإبلاغ عنها.
وقالت شركة «EXPMON» في تغريدة إنها اكتشفت الثغرة الأمنية بعد اكتشاف هجوم معقد للغاية يستهدف مستخدمي أوفيس.
وأعاد الباحثون في الشركة إنتاج الهجوم عبر أحدث إصدار من «Office 2019» و«Office 365» عبر نظام التشغيل ويندوز 10.
واستخدم المهاجمون ملف «DOCX» وعند فتحه حمل المستند محرك إنترنت إكسبلورار لعرض صفحة ويب بعيدة من جهة التهديد.
ويتم بعد ذلك تنزيل البرامج الضارة باستخدام عنصر تحكم ActiveX محدد في صفحة الويب. كما يتم تنفيذ التهديد باستخدام خدعة تسمى تنفيذ ملف Cpl المشار إليها في إرشادات مايكروسوفت.
ونظراً لعدم توفر تحديث أمني في الوقت الحالي، قدمت الشركة حلاً بديلاً وهو تعطيل تثبيت كافة عناصر تحكم «ActiveX» في إنترنت إكسبلورار.