Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • ویژگی Recall و حذف VBScript
  • اخبار
  • بازیگران تهدید

ویژگی Recall و حذف VBScript

On خرداد 4, 1403
seyyid
Share
زمان مطالعه: 5 دقیقه

هفته پیش دو تا خبر از مایکروسافت منتشر شد، که سر و صدای زیادی در جامعه ی امنیت سایبری داشت. یکی ویژگی جدید Recall در ویندوز 11 که خیلیها در خصوصش ابراز نگرانی کردن و دیگری حذف تدریجی VBScript. در این پست نگاهی به هر دو خبر انداختیم.

 

ویژگی Recall و مشکلات حریم خصوصی :

در کنفرانس Build 2024، مایکروسافت یک ویژگی جدید بنام Recall رو معرفی کرده که خیلیا معتقدند ممکنه مشکلات حریم خصوصی رو برای کاربر داشته باشه.

Recall که در ویندوز 11 ارائه میشه، هر چند ثانیه، بصورت خودکار از پنجره هایی که مشاهده میکنید، اسکرین شات میگیره، کارهایی که در ویندوز انجام میدید رو بصورت پیش فرض به مدت سه ماه ذخیره میکنه و در نتیجه اگه در آینده نیاز به این اطلاعات داشتید، خیلی سریع و آسون میتونید اونارو پیدا کنید.

 

ویژگی recall

 

بدلیل نیاز به پردازش های سنگین، فعلا روی Copilot+ PC با پردازنده ی Snapdragon X ARM در دسترس خواهد بود، اما مایکروسافت اعلام کرده که با اینتل و AMD در حال مذاکره هستش تا CPUهای سازگار رو فراهم کنن.

 

رایانه های copilot+ pc

 

این اسکرین‌ شاتها توسط Neural Processing Unit (NPU) روی دستگاه و یک مدل هوش مصنوعی تحلیل میشن، تا اطلاعات مورد نیاز از اونا استخراج بشه. این اطلاعات در یک فهرست معنایی ذخیره میشن و به کاربران ویندوز اجازه میدن تا تاریخچه اسکرین‌ شاتهارو ببینن و یا با استفاده از عبارات ساده و قابل درک توسط انسان در اونا جستجو کنن.

مایکروسافت گفته کل این اطلاعات با استفاده از BitLocker که به حساب کاربری ویندوز کاربر متصله، رمزنگاری میشن و با سایر کاربران روی همون دستگاه به اشتراک گذاشته نمیشن.

این ویژگی اگرچه میتونه جالب و کاربردی باشه، اما نگرانی هایی در خصوص حریم خصوصی و اینکه آیا مایکروسافت میخواد همه ی این اطلاعات رو جمع آوری کنه، در بین کاربران شبکه های اجتماعی ایجاد کرده.

مایکروسافت گفته که همه ی داده ها بصورت رمزنگاری شده داخل دستگاه کاربر ذخیره میشن و کاربر امکان کنترل اونا از جمله فعال/غیرفعال کردن اون و اینکه از چه برنامه هایی میتونه اسکرین شات بگیره رو داره.

همچنین مایکروسافت اعلام کرده که از پنجره های InPrivate در مرورگر Edge ( و سایر مرورگرهای مبتنی بر Chromium) یا محتواهای محافظت شده توسط DRM اسکرین شات نمیگیره. اما مثلا اعلام نکرده که آیا چنین رفتاری رو برای مرورگر فایرفاکس و … هم داره یا نه.

Yusuf Mehdi معاون شرکت و مدیر ارشد بازاریابی گفته: این اطلاعات بصورت رمزنگاری شده و در یک مکان امن در دستگاه کاربر ذخیره میشه و از اونا برای آموزش هیچ مدل هوش مصنوعی استفاده نمیشه و کاربر امکان مدیریت اونارو داره.

مایکروسافت تاکید کرده که این اطلاعات بصورت محلی ذخیره میشن و روی سرورهای ابری قرار نمیگیرن و مایکروسافت به اونا دسترسی نداره.

با این حال کارشناسان، محققین و تحلیلگران امنیت سایبری در خصوص این ویژگی ابراز نگرانی کردن :

  • اولا شرکتهای بزرگ سابقه سوء استفاده از داده های کاربران در جهت منافع خودشون رو دارن، در نتیجه اینکه مایکروسافت به داده های Recall دسترسی نداره، یکمی باورش سخته. علاوه بر کاربران، آژانس حفاظت از داده های بریتانیا، Information Commissioner’s Office (ICO) ، هم با مایکروسافت در این خصوص ارتباط گرفته تا این ویژگی رو بررسی کنه.
  • مایکروسافت اعلام نکرده که این ویژگی، چه محتوایی رو ذخیره نمیکنه. یعنی بصورت کلی هر چیزی رو که میبینه ذخیره میکنه، حالا اون یک تصویر باشه یا یک پسورد یا شماره حساب و … . همچنین اگه شما در حال تهیه یک قرارداد محرمانه در WORD باشید از اون هم اسرکین شات گرفته میشه.
  • اگه دستگاهتون رو با دیگران به اشتراک میزارید، باید مراقب عکسها و ویدیوهایی که مشاهده میکنید هم باشید. چون ممکنه بقیه در این داده ها جستجو کنن و متوجه این موارد مشاهده شده بشن.
  • البته مایکروسافت اعلام کرده که کاربر، میتونه برنامه هایی رو مشخص کنه تا از اونا اسکرین شات گرفته نشه، اما معمولا، اغلب کاربران این موارد رو برای دردسر کمتر، بصورت پیش فرض رها میکنن.
  • همه ی داده ها در دستگاه کاربر ذخیره میشن و بنابراین اگه کاربری بصورت مجاز یا غیرمجاز به این سیستم دسترسی داشته باشه، میتونه داخل اونا جستجو کنه یا اونارو بدزده. مثلا یک بازیگر تهدید میتونه با توزیع بدافزار این اطلاعات رو سرقت کنه و از اونا برای جاسوسی یا اخاذی یا فیشینگ استفاده کنه.

 

 

حذف تدریجی VBScript :

مایکروسافت اعلام کرده که از نیمه ی دوم سال 2024، VBScript رو میخواد تبدیل به یک ویژگی Features on Demand (FODs) کنه و به تدریج اونو حذف کنه.

ویژگی های FOD، ویژگی های اختیاری هستن مانند NET Framework و Hyper-V و Windows Subsystem for Linux که بصورت پیش فرض نصب نمیشن و در صورت تمایل کاربر نصب میشن.

Naveen Shankar، مدیر برنامه مایکروسافت گفته که تکنولوژی در طول سالها در حال پیشرقت بوده و باعث پیدایش زبانهای قدرتمند و همه کاره ای مانند پاورشل و جاوااسکریپت شده. این زبونها قابلیت های گسترده ای رو ارائه میدن و برای کارهای توسعه وب و اتوماسیون های مدرن، مناسبتر هستن.

ایشون در ادامه گفتن که: با شروع انتشار سیستم‌ عامل جدید در اواخر امسال، VBScript به‌ عنوان یک ویژگی اختیاری در دسترس خواهد بود. با حرکت به سمت تجربه‌ کارآمدتر با PowerShell، این ویژگی بطور کامل از نسخه‌ های آتی سیستم‌ عامل ویندوز حذف خواهد شد.

طرح حذف VBScript در سه مرحله انجام میگیره:

  • مرحله اول نیمه دوم سال 2024 شروع میشه و VBScript به عنوان یک ویژگی اختیاری بصورت پیش فرض در Windows 11 24H2 فعال میشه.
  • مرحله‌ دوم که حوالی سال ۲۰۲۷ آغاز میشه، VBScript همچنان بعنوان یک ویژگی FOD در دسترسه، اما دیگه بصورت پیش‌ فرض نصب نخواهد شد و در صورت تمایل کاربر نصب میشه.
  • مرحله‌ی سوم، VBScript بطور کامل از نسخه‌ های بعدی ویندوز حذف میشه. بدین معنا که تمامی DLLهای VBScript خذف میشن و پروژه‌ هایی که از VBScript استفاده میکنن، دیگه کار نمیکنن.

مایکروسافت در اکتبر اعلام کرده که بود که میخواد بعد از 30 سال، VBScript رو از ویندوز حذف کنه.

VBScript  که به Visual Basic Script یا Microsoft Visual Basic Scripting Edition هم معروفه، همراه با اینترنت اکسپلورر ارائه شد (که در برخی نسخه‌ های ویندوز ۱۰ از فوریه ۲۰۲۳ غیرفعال شد) و با استفاده از Windows Script به خودکارسازی کارها و کنترل برنامه‌ ها کمک میکرد.

مایکروسافت در بروزرسانی Patch Tuesday جولای ۲۰۱۹ ، VBScript رو بصورت پیش‌ فرض در اینترنت اکسپلورر ۱۱ روی ویندوز ۱۰ غیرفعال کرد.

این اقدام مایکروسافت، بخشی از استراتژی گسترده‌ برای حذف ویژگیهای ویندوز و آفیس است که بازیگران تهدید بعنوان بردارهای حمله برای آلوده کردن کاربران به بدافزار از اونا سوء استفاده میکنن.

مهاجمان از VBScript در حملاتشون برای توزیع بدافزارهایی مانند Lokibot، Emotet، Qbot و اخیراً DarkGate استفاده کردن. برای نمونه میتونید این دو گزارش [1 و 2] رو مطالعه کنید.

تلاش برای حذف VBScript به سال ۲۰۱۸ برمیگرده، زمانی که مایکروسافت پشتیبانی از Antimalware Scan Interface (AMSI) رو به برنامه‌ های کلاینت Office 365 اضافه کرد و بدین ترتیب حملاتی رو که از ماکروهای VBA آفیس استفاده میکردن رو، محدود کرد. در ادامه ماکروهای Excel 4.0 (XLM) و VBA و XLL add-ins رو هم غیر فعال کرد.

برای مشاهده ی محصولات دیگه مایکروسافت، که قراره طی این سالها پشتیبانی نشن یا نوع پشتیبانیشون تغییر میکنه، میتونید از این لینک استفاده کنید.

 

منابع:

Bleepingcomputer[1,2]

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn Recall , VBScript , مایکروسافت , هوش مصنوعی

راهبری نوشته

کنفرانس NahamCon2024
بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 29 اردیبهشت تا 4 خرداد)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 25, 1402

کمپین هک اکانتهای لینکدین

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On بهمن 29, 1401فروردین 28, 1402

دسترسی چند ساله روی GoDaddy

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On اسفند 5, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (28 بهمن – 4 اسفند)

  • اخبار
  • تیم آبی
  • تیم قرمز
seyyid
On بهمن 9, 1401فروردین 28, 1402

معرفی 8 ابزار تست نفوذ شبکه

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404