4 - 12 - 2021
نسخههای جدید ویندوز در معرض حمله
در حالی یک آسیبپذیری به نام LPE در سیستمعامل ویندوز ۱۰ دارای نسخه ۱۸۰۹ و بالاتر شناسایی شده که میتواند برای به دست آوردن سطح دسترسی ادمین، مورد سوءاستفاده قرار گیرد، مایکروسافت هنوز این باگ را اصلاح نکرده و سیستمهای ویندوز ۱۰ با آخرین بهروزرسانیهای امنیتی نوامبر ۲۰۲۱ هم میتوانند در معرض حملات این باگ قرار گیرند. تعدادی وصله امنیتی غیررسمی به منظور محافظت از کاربران ویندوزی در برابر آسیبپذیری روزصفر ارتقای سطح دسترسی محلی که به آن LPE نیز گفته میشود منتشر شده است. این آسیبپذیری آنطور که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) گزارش داده، در سرویس Mobile Device Management وجود دارد و سیستمهای دارای سیستمعامل ویندوز ۱۰ نسخه ۱۸۰۹ و بالاتر را تحتتاثیر قرار میدهد.
این آسیبپذیری امنیتی با شناسه، ۲۴۰۸۴-۲۰۲۱ CVEزیرمجموعه تنظیمات «Access work or school» است و وصله امنیتی منتشرشده توسط مایکروسافت در ماه فوریه را که برای رفع این نقص افشای اطلاعات بود، دور میزند. یک محقق امنیتی به نام عبدالحمید ناصری (که آسیبپذیری اولیه را گزارش کرده بود)، در این ماه کشف کرد که این نقصِ ناقص وصله شده، میتواند برای به دست آوردن سطح دسترسی ادمین، پس از افشای عمومی این باگ مورد سوءاستفاده قرار گیرد. میتجا کولسک یکی از بنیانگذاران ۰ patch توضیح داد: «آنچه از HiveNightmare/SeriousSAM به دست میآید این است که اگر بدانید کدام فایلها را باید بردارید و با آنها چکار کنید، آنگاه میتوان یک افشای فایل دلخواه را به افزایش سطح دسترسی محلی ارتقا داد.» در حالی که مایکروسافت به احتمال زیاد متوجه افشای ناصری در ماه ژوئن شده است، این شرکت هنوز باگ LPE را اصلاح نکرده و سیستمهای ویندوز ۱۰ با آخرین بهروزرسانیهای امنیتی نوامبر ۲۰۲۱ را در معرض حملات قرار میدهد.
مهاجمان تنها در صورتی میتوانند از این نقص بهرهبرداری کنند که دو شرط برآورده شود: حداقل یک حساب کاربری administrator محلی باید در سیستم فعال باشد، یا حداقل اطلاعات یک حساب کاربری عضو گروه «Administrator» باید در حافظه نهان ذخیره شده باشد. System protection باید در درایو C فعال باشد و حداقل یک نقطه بازیابی ایجاد شود. اینکه System protection بهطور پیشفرض فعال است یا خیر، به پارامترهای مختلفی بستگی دارد. تا زمانی که مایکروسافت بهروزرسانیهای امنیتی را برای رفع این نقص منتشر کند (احتمالا در
Patch Tuesday ماه آینده)، سرویس
۰ patch micropatch، وصلههای رایگان و غیررسمی را برای همه نسخههای ویندوز ۱۰ آسیبپذیر منتشر کرده است.
«۲۱H2 10 Windows » نیز تحت تاثیر قرار گرفته است اما هنوز توسط ۰ patch پشتیبانی نمیشود.
کولسک افزود: «ویندوز سرورها تحت تاثیر این آسیبپذیری قرار ندارند، چراکه عملکرد آسیبپذیر در آنها وجود ندارد. این در حالی است که برخی از ابزارهای similar diagnostics روی سرورها وجود دارند، اما از آنجا که تحت هویت کاربر اجرا میشوند نمیتوانند مورد بهرهبرداری قرار بگیرند.» همچنین نسخههای قدیمیتر ویندوز به نظر نمیرسد که تحت تاثیر قرار گرفته باشند و در حالی که عملکرد
«Access work or school» را دارند، چون رفتار متفاوتی نشان میدهند، بنابراین نمیتوانند مورد بهرهبرداری قرار گیرند. ویندوز ۷ نیز اصلا « Access work or school » را ندارد. ۰ patch تا زمانی که مایکروسافت یک وصله رسمی برای این نقص منتشر کند، میکروپچهای رایگان برای این آسیبپذیری ارائه میدهد.
کاربرانی که میخواهند میکروپچها را نصب کنند، میتوانند یک حساب کاربری رایگان در ۰ patch Central ایجاد کنند، سپس ۰ patch Agent را از ۰ patch.com نصب کنند. این شرکت اشاره کرد که نیازی به راهاندازی مجدد کامپیوتر نخواهد بود. آسیبپذیری روز صفر به این معناست که تاکنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار را دارید. یکی از ملاکهای حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی میشوند. اغلب آسیبپذیریهای روزصفر توسط گروههای هکر تحت حمایت دولتها یا گروههای تروریستی بزرگ کشف میشوند و مورد سوءاستفاده قرار میگیرند.
از سوی دیگر، کمتوجهی کاربران در بهروزرسانی آنتیویروس و مرورگر، باعث آلوده شدن سیستمها به بدافزارها میشود که از بین رفتن اطلاعات ذخیره شده را در پی دارد. قربانیان فضای مجازی با بیتوجهی از طریق باز کردن پیوست ایمیلهای اسپم یا لینکهای درون آنها، باز کردن فایلهای دانلود شده آلوده از سایتهای نامعتبر یا کلیک روی لینکهای مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستمها، به خصوص سیستمهایی که آسیبپذیری آنها وصله نشده است، مورد سوءاستفاده قرار میگیرند.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد