در آخر هفته گذشته، یک محقق امنیتی یک آسیب‌پذیری روز صفر در ویندوز ۱۰، ویندوز ۸٫۱ و نسخه‌های سرورِ ویندوز را به صورت عمومی فاش کرد؛ پس از اینکه مایکروسافت پس از گذشت ۳ ماه موفق به انتشار وصله مناسب برای آن نشده بود.

نقصِ تخریبِ حافظه روز صفر بر روی پیاده‌سازی پروتکل اشتراک‌گذاری فایل در شبکه‌ی SMB قرار دارد که می‌تواند به یک مهاجم از راه دور و غیرمجاز اجازه دهد تا سیستم را توسط حمله DoS دچار crash کند که در مرحله بعد سیستم را نسبت به حملات دیگر نیز آسیب‌پذیر می‌کند.

SMB

بر طبق گفته US-CERT این آسیب‌پذیری همچنین می‌تواند توسط دسترسی هسته در ویندوز برای اجرای کد دلخواه بر روی سیستم آسیب‌پذیر مورد بهره‌برداری قرار گیرد، اما این موضوع هنوز توسط مایکروسافت تأیید نشده است.

بدون آشکار کردن محدوده گستره این آسیب‌پذیری و نوع تهدیداتی که در اثر بهره‌برداری از آن فرد قربانی را تحت تأثیر قرار می‌دهد؛ مایکروسافت شدت این موضوع را کم‌اهمیت جلوه داده و گفته است: “ویندوز تنها پلتفرمی است که به مشتریان خود تعهد داده است که بر روی مسائل امنیتی گزارش‌شده تحقیق می‌کند و به صورت فعال دستگاه‌های تحت تأثیر قرار گرفته را در اسرع وقت به‌روزرسانی می‌کند. ما به مشتریان توصیه می‌کنیم برای داشتن بهترین حفاظت از ویندوز ۱۰ و مرورگر Edge استفاده کنند.”

بااین‌حال، کد بهره‌بردار مربوط به اثبات این ادعا (Win10.py) برای ویندوز ۱۰ توسط محقق امنیتی Laurent Gaffie، در حال حاضر در اختیار عموم قرار گرفته است[۱] و نیازی به استفاده هدف مورد نظر از یک مرورگر ندارد.

نقص تخریب حافظه روز صفر بر روی روشی قرار گرفته است که ویندوز ترافیک SMB را مدیریت می‌کند که در نهایت می‌تواند توسط مهاجمان مورد بهره‌برداری قرار گیرد؛ تمام کاری که یک مهاجم باید بکند این است که قربانی را گول بزند تا به یک سرور مخرب SMB متصل شود که این امر به‌سادگی و با ترفندهای مهندسی‌شده قابل انجام است.

CERT در یک گزارش می‌گوید[۲]: “به طور خاص، ویندوز در نحوه مدیریت درستِ یک پاسخ از سرور که شامل تعداد زیادی بایت که دنبال کننده ساختار تعریف شده در ساختار پاسخ SMB2 TREE_CONNECT است، شکست می‌خورد. با متصل شدن به یک سرورِ SMB مخرب، یک سیستم مشتری که داری ویندوزِ آسیب‌پذیر است، ممکن است در mrxsmb20.sys. دچار crash شود.”

از آنجایی که کد بهره‌بردارِ این آسیب‌پذیری در اختیار عموم قرار گرفته است و هیچ وصله‌ی رسمی از سوی مایکروسافت برای آن منتشر نشده است، تمامی کاربران ویندوز در حال حاضر به طور بالقوه تحت تأثیر این آسیب‌پذیری قرار دارند.

تا زمانی که مایکروسافت وصله مورد نظر را برای این نقص تخریب حافظه در به‌روزرسانی بعدی ویندوز منتشر کند، کاربران ویندوز می‌توانند به صورت موقتی این مشکل را توسط بلاک کردن ارتباطات SMB خارج از محدوده از یک شبکه محلی به یک WAN برطرف کنند. این ارتباطات شامل پورت‌های TCP 139 و ۴۴۵ و پورت‌های UDP 137 و ۱۳۸ است.)

این آسیب‌پذیری در سیستم امتیازدهی مشترک آسیب‌پذیری‌ها نمره ۷٫۸ را دریافت کرده است. همچنین کدِ اثبات این ادعا در GitHub منتشر شده است.

 

منابع

[۱] https://github.com/lgandx/PoC/blob/master/SMBv3%20Tree%20Connect/Win10.py

[۲] https://www.kb.cert.org/vuls/id/867968

[۳] http://thehackernews.com/2017/02/windows-smb-0day.html