روز صفر

یک محقق امنیتی با نام توییتری SandboxEscaper که دو ماه قبل یک بهره‌بردار روز صفر را درMicrosoft Windows Task Scheduler به‌طور عمومی افشار کرده بود[۱]، در تاریخ ۲۲ اکتبر ۲۰۱۸ یک بهره‌بردار اثبات ادعای دیگر را برای یک آسیب‌پذیری روز صفر در ویندوز منتشر کرد.

SandboxEscaper یک لینک در یک صفحه Github پست کرد[۲] که در آن یک بهره‌بردار اثبات ادعا برای این آسیب‌پذیری قرار داشت که یک نقص بالا بردن سطح اختیارات را که در سرویس اشتراک‌ داده مایکروسافت یا dssvc.dll قرار داشت را نشان می‌داد.

سرویس اشتراک‌ داده‌(۱) مایکروسافت یک سرویس محلی است که به‌عنوان یک حساب کاربری LocalSystem با سطح اختیارات گسترده اجرا می‌شود و نوعی مرتب کردن داده‌ها(۲) را بین برنامه‌ها تأمین می‌کند.

این نقص می‌تواند به یک مهاجم دارای اختیارات سطح پایین اجازه دهد تا امتیازات خود را بر روی سیستم مورد هدف افزایش دهد، هرچند که کد بهره‌بردار PoC (Deletebug.exe) که توسط این محقق منتشر شد، تنها اجازه می‌دهد یک کاربر دارای اختیارات سطح پایین فایل‌های حیاتی سیستم را حذف کند که در غیر این صورت فقط از طریق یک حساب کاربری دارای امتیازات سطح بالا امکان‌پذیر است.

این محقق دراین‌باره می‌نویسد: “این همان اشکالی نیست که من درگذشته به آن اشاره ‌کرده بودم، این نقص اجازه نوشتن بر روی فایل‌ها را نمی‌دهد و درواقع آن‌ها را حذف می‌کند. به این معنی که شما می‌توانید فایل‌های Dll برنامه‌ها را حذف کنید. همچنین می‌تواند موارد مورداستفاده توسط خدمات سیستمی c: \windows\temp را پاک کرده یا برباید.”

ازآنجاکه سرویس اشتراک داده مایکروسافت در ویندوز ۱۰ و نسخه‌های اخیر ویندوز سرور معرفی شده است، این آسیب‌پذیری بر روی نسخه‌های قدیمی‌تر سیستم‌عامل‌های ویندوز شامل ۷ یا ۸٫۱ تأثیرگذار نیست.

بهره‌بردار PoC به‌طور موفقیت‌آمیز بر روی سیستم[۳] وصله شده ویندوز ۱۰ با آخرین به‌روزرسانی‌های امنیتی منتشرشده[۴] در اکتبر ۲۰۱۸، سرور ۲۰۱۶ و سرور ۲۰۱۹ آزمایش شده است، اما ما توصیه نمی‌کنیم که این PoC را اجرا کنید، زیرا می‌تواند سیستم‌عامل شما را دچار crash کند.

این دومین بار در کمتر از دو ماه است که SandboxEscaper یک آسیب‌پذیری روز صفر در ویندوز را منتشر کرده است.

در اواخر ماه اوت ۲۰۱۸، این محقق جزئیات و بهره‌بردار PoC را برای یک آسیب‌پذیری بالا بردن سطح اختیارات در Microsoft Windows Task Scheduler به علت خطا در اداره سرویس ALPC(3) منتشر کرد.

بلافاصله پس از انتشار این PoC برای نقص روز صفر قبلی بر روی ویندوز، این بهره‌بردار به‌طور فعال و قبل از اینکه مایکروسافت این نقص را در به‌روزرسانی سپتامبر ۲۰۱۸ برطرف کند[۵]، در سطح اینترنت مورد بهره‌برداری قرار گرفت.

SandboxEscaper یک‌بار دیگر تمام کاربران ویندوز را نسبت به حمله هکرها آسیب‌پذیر کرده است تا وصله‌های امنیتی جدید مایکروسافت در تاریخ ۱۳ نوامبر ۲۰۱۸ منتشر شود.

منابع

[۱] https://apa.aut.ac.ir/?p=5489

[۲] https://twitter.com/SandboxEscaper/status/1054744201244692485

[۳] https://twitter.com/wdormann/status/1054801400910307328

[۴] https://apa.aut.ac.ir/?p=5556

[۵] https://apa.aut.ac.ir/?p=5506

[۶] https://thehackernews.com/2018/10/windows-zero-day-exploit.html


(۱) The Data Sharing Service
(۲) brokering
(۳) Advanced Local Procedure Call