مایکروسافت

ماه گذشته حمله گسترده[۱] باج‌گیر افزار WannaCry مایکروسافت را مجبورکرد تا به‌روزرسانی‌های امنیتی را علیه بهره‌بردار EternalBlue  در SMB برای نسخه‌های بدون حمایت ویندوز منتشر کند[۲]، اما این شرکت سه بهره‌بردار روز صفر دیگر در ویندوز را بدون وصله باقی گذاشته بود[۳].

EternalBlue یک نقص در بخش SMB در ویندوز بود که توسط گروه Shadow Brokers در ماه آوریل ۲۰۱۷ در اختیار عموم قرار گرفت[۴] و سپس توسط باج‌گیر افزار WannaCry از آن سوءاستفاده شد و نزدیک به ۳۰۰٫۰۰۰ کامپیوتر در بیش از ۱۵۰ کشور در ۷۲ ساعت آلوده شد.

مدت کوتاهی پس از انتشار WannaCry، گزارش شد که سه بهره‌بردار وصله نشده در ویندوز با نام‌های EsteemAudit ،ExplodingCan و EnglishmanDentist وجود دارند که در حال بهره‌برداری شدن توسط افراد و گروه‌های مهاجم تحت حمایت دولت‌ها در سطح اینترنت هستند.

مخصوصاً بهره‌بردار EsteemAudit یکی از خطرناک‌ترین ابزارهای مورد حمله قرار دادن ویندوز است[۵] که سرویس‌دهنده پروتکل دسکتاپ راه دور را بر روی دستگاه‌های دارای ویندوز ایکس پی و سرور ۲۰۰۳ هدف قرار می‌دهد. همچنین بهره‌بردارهای ExplodingCan که در IIS نسخه ۶ وجود داشتند و بهره‌بردارهای EnglishmanDentist در سرور‌های Microsoft Exchange قرار دارند.

اما در حال حاضر مایکروسافت به‌روزرسانی‌های امنیتی رایگان را برای نسخه‌هایی از ویندوز و محصولاتی که دیگر حمایت نمی‌شوند را نیز منتشر کرده است که شامل ویندوز ایکس پی و سرور ۲۰۰۳ نیز می‌شود تا تمامی سه آسیب‌پذیری یادشده در این سیستم‌عامل‌ها نیز برطرف شود و موج حملات مخرب سایبری مانند WannaCry متوقف شود.

بر طبق آخرین گزارش منتشرشده توسط مایکروسافت[۶]، وصله‌های حیاتی سطح پایین برای سه بهره‌بردار ویندوزی منتشر شدند تا خطر حملات سایبری مخرب توسط سازمان‌های دولتی که به مهاجمان تحت حمایت دولت معروف هستند، کاسته شود.

این وصله‌های امنیتی برای ویندوز ایکس پی، ویستا و سرور ۲۰۰۳ شامل وصله‌هایی برای سه بهره‎برداری هستند که ادعا می‌شود توسط NSA مورد استفاده قرار می‌گرفتند و این در حالی است که هیچ‌کدام از این سه بهره‌بردار با نام‌های EsteemAudit ،ExplodingCan و EnglishmanDentist بر روی ویندوزهای تحت حمایت مایکروسافت قابل پیاده‌سازی نیستند.

برخلاف وصله‌های منظمی که در روزهای سه‌شنبه و توسط مایکروسافت منتشر می‌شوند و به‌طور خودکار از طریق مکانیزم Windows Update در تمامی دستگاه‌ها قابل‌دسترسی هستند، این وصله‌های سطح پایین باید دانلود شده و به‌صورت دستی بر روی سیستم‌عامل موردنظر اعمال شوند.

این به‌روزرسانی‌ها در بخش دانلود وب‌سایت شرکت مایکروسافت قرار داده شده‌اند و همچنین شما می‌توانید آن‌ها را در گزارش منتشر شده توسط این شرکت نیز پیدا کنید[۷].

بدون شک این حرکت مایکروسافت مبنی بر محافظت از مشتریانش توسط منتشر کردن به‌روزرسانی‌های امنیتی برای محصولاتی که دیگر مورد پشتیبانی این شرکت نیستند، قابل‌تحسین است اما این حرکت می‌تواند منجر به این شود که کاربران همچنان از نسخه‌هایی از ویندوز استفاده کنند که ۱۴ سال از عمر آن‌ها می‌گذرد و دارای پتانسیل مورد حمله واقع شدن در برابر بسیاری از خطرات احتمالی هستند.

و ازآنجاکه مایکروسافت همچنان آسیب‌پذیری‌های بسیار مهم را در ویندوز ایکس پی و سرور ۲۰۰۳ برطرف می‌کند، فرآیند کنار گذاشتن این سیستم‌عامل‌ها توسط کاربران و رو آوردن به نسخه‌های جدیدتر ویندوز بسیار سخت می‌شود.

اگرچه، Eric Doerr که مدیرکل مرکز پاسخ امنیتی شرکت مایکروسافت است در یک گزارش جداگانه گفته است که این وصله‌ها فقط برای آسیب‌پذیری‌هایی که ریسک بسیار بالایی دارند و اخیراً توسط گروه‌های تحت حمایت دولت و افشاسازی‌های اخیر مورد بهره‌برداری قرار گرفته‌اند، منتشر شدند[۸].

او گفته است: “تصمیم امروز ما مبنی بر انتشار این به‌روزرسانی‌های امنیتی برای سیستم‌هایی که دیگر مورد پشتیبانی نیستند نباید یک تخطی از سیاست‌های استاندارد ما در سرویس‌دهی محسوب شود. بر اساس ارزیابی انجام شده توسط مهندسین امنیتی شرکت، ما این تصمیم را گرفتیم تا به‌روزرسانی‌های اخیر را به‌طور گسترده‌تری در دسترس کاربران قرار دهیم.”

اگرچهDoerr  به کاربران شدیداً توصیه کرده است که از محصولات مایکروسافت که پشتیبانی می‌شوند استفاده کنند که به‌طور قابل ملاحظه‌ای ایمن‌تر نسبت به بهره‌برداری‌ها هستند و به کاربران هشدار داده است که در آینده در انتظار انتشار به‌روزرسانی‌های امنیتی برای محصولاتی که دیگر تحت پشتیبانی این شرکت قرار ندارند، نباشند.

در همین حال، در حین انتشار وصله‌ای که در روز سه‌شنبه و توسط این شرکت منتشر شد، مایکروسافت به‌روزرسانی‌های امنیتی را برای وصله کردن نزدیک به ۱۰۰ نقص در نسخه‌های مختلف سیستم‌عامل ویندوز و همچنین نرم‌افزارها منتشر کرد که دو آسیب‌پذیری در سطح اینترنت نیز مورد بهره‌برداری قرار گرفته بود.

تمامی به‌روزرسانی‌های امنیتی منتشرشده به‌صورت خودکار و در مکانیزم Windows Update برای کاربرانی که از نسخه‌های تحت حمایت مایکروسافت استفاده می‌کنند، قرار داده شده‌اند که این نسخه‌ها شامل ویندوزهای ۷، ۸٫۱، ۱۰ و نسخه‌های ویندوز سرور ۲۰۰۸ به بعد می‌شوند.

گروه هکری Shadow Brokers که ادعا کرده بود تعداد زیادی از ابزارهای تهاجم را از گروه Equation در NSA دزدیده است نیز قول داده است که تعداد بیشتری از آسیب‌پذیری‌های روز صفر و بهره‌بردارها را از این ماه در اختیار عموم قرار دهد[۹].

منابع

[۱] https://apa.aut.ac.ir/?p=2580

[۲] https://apa.aut.ac.ir/?p=2544

[۳] https://apa.aut.ac.ir/?p=2601

[۴] https://apa.aut.ac.ir/?p=2538

[۵] https://apa.aut.ac.ir/?p=2611

[۶]https://blogs.windows.com/windowsexperience/2017/06/13/microsoft-releases-additional-updates-protect-potential-nation-state-activity/#OIkOk6Iq0Otxhxfa.97

[۷]https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

[۸]https://blogs.technet.microsoft.com/msrc/2017/06/13/june-2017-security-update-release

[۹] https://apa.aut.ac.ir/?p=2601

[۱۰] http://thehackernews.com/2017/06/important-windows-updates.html