Wormable

مایکروسافت به‌روزرسانی نرم‌افزاری خود را برای رفع ۷۹ آسیب‌پذیری در سیستم‌عامل‌های ویندوز و دیگر محصولاتش منتشر کرد که یک نقص wormable حیاتی که می‌تواند دژافزارها را از کامپیوتر به کامپیوتر و بدون نیاز به تعامل با کاربران انتقال دهد را نیز برطرف کرده است.

از ۷۹ آسیب‌پذیری، ۱۸ مورد در دسته‌بندی حیاتی و دیگر آسیب‌پذیری‌ها در دسته‌بندی مهم ازلحاظ شدت اهمیت قرار گرفتند. دو مورد از این آسیب‌پذیری‌ها که در ماه جاری توسط مایکروسافت موردتوجه قرار گرفتند، در اختیار عموم قرارگرفته بودند، که یکی از آن‌ها در زمان انتشار این به‌روزرسانی‌ها برای حملات فعال مورداستفاده قرارگرفته بود.

به‌روزرسانی‌های امنیتی مایکروسافت در ماه می ۲۰۱۹ نقص‌هایی را در سیستم‌عامل‌های ویندوز، اینترنت اکسپلورر، Edge، مایکروسافت آفیس و سرویس‌های مایکروسافت آفیس و Web Apps، ChakraCore،.NET Framework و ASP.NET، اسکایپ برای اندروید، Azure DevOps Server و NuGet Package Manager برطرف می‌کند.

آسیب‌پذیری RDP حیاتی و  Wormable

این آسیب‌پذیری Wormable (CVE-2019-0708) در سرویس‌هایRemote Desktop  (که قبلاً با عنوان Terminal Services شناخته می‌شدند) قرار دارد[۱] که می‌تواند از راه دور و با ارسال درخواست‌های خاص دستکاری‌شده روی پروتکل RDP به یک سیستم هدف مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری می‌تواند برای گسترش دژافزارهای Wormable به شیوه‌ای مشابه با دژافزار WannaCry که در سراسر جهان در سال ۲۰۱۷ پخش شد[۲]، مورد بهره‌برداری قرار گیرد.

مایکروسافت در گزارش خود در مورد این آسیب‌پذیری Wormable گفت:”این آسیب‌پذیری پیش از احراز هویت است و نیازی به تعامل با کاربر ندارد. مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کند می‌تواند کد دلخواه خود را در سیستم هدف اجرا کند.”

“درحالی‌که ما هیچ بهره‌برداری از این آسیب‌پذیری را مشاهده نکردیم، احتمالاً افراد موذی یک بهره‌بردار برای این آسیب‌پذیری نوشتند و آن را به دژافزار خود اضافه کردند.”

به‌طور شگفت‌انگیزی، علاوه بر انتشار وصله‌هایی برای سیستم‌عامل‌های پشتیبانی شده ازجمله ویندوز ۷، ویندوز سرور ۲۰۰۸ نسخه‌ی R2 و ویندوز سرور ۲۰۰۸، مایکروسافت به‌طور جداگانه برای نسخه‌هایی از ویندوز که در پشتیبانی قرار ندارند ازجمله ویندوز ۲۰۰۳ و ویندوز XP نیز برای حل این آسیب‌پذیری خاص، وصله منتشر کرده است.

به‌عنوان یک‌ راه‌حل، مایکروسافت به کاربران ویندوز سرور توصیه می‌کند تا پورت ۳۳۸۹ TCP را غیرفعال کنند و به‌منظور جلوگیری از هر مهاجمی برای بهره‌برداری از این آسیب‌پذیری Network Level Authentication را فعال کنند.

سایر آسیب‌پذیری‌های حیاتی و مهم

یکی دیگر از نقص‌های حیاتی، آسیب‌پذیری افزایش سطح دسترسی (CVE-2019-0863) در ویندوز است[۳] که در روشی قرار دارد که WER(1) فایل‌ها را مدیریت می‌کند. این نقص در اختیار عموم قرارگرفته شده است و در حال حاضر به‌طور فعال در حملات محدود به اهداف خاص مورد بهره‌برداری قرار می‌گیرد.

بهره‌برداری موفقیت‌آمیز از این نقص می‌تواند به یک مهاجم از راه دور و دارای سطح دسترسی پایین اجازه دهد تا یک کد دلخواه را در حالت kernel و با اختیارات مدیر اجرا کند و درنهایت به آن‌ها اجازه می‌دهد تا برنامه‌ها را نصب کنند و یا داده‌ها را مشاهده کرده، تغیر دهند یا حتی ایجاد کنند و یا حساب‌های جدید با اختیارات در سطح مدیر ایجاد کنند.

یکی دیگر از آسیب‌پذیری‌های افشاشده به‌طور عمومی، اسکایپ برای برنامه اندروید را تحت تأثیر قرار داده است. این آسیب‌پذیری (CVE-2019-0932) می‌تواند به یک مهاجم اجازه دهد تا بدون اطلاع کاربران، به مکالمه‌ی دو کاربر در اسکایپ گوش دهد.

برای موفقیت در بهره‌برداری از این آسیب‌پذیری، تمامی کاری که یک مهاجم باید انجام دهد این است که به یک گوشی دارای سیستم‌عامل اندروید توسط برنامه اسکایپ برای اندروید تماس بگیرد که همچنین با یک دستگاه بلوتوث pair شده است.

تمام آسیب‌پذیری‌های حیاتی ماه می ۲۰۱۹ در ابتدا روی نسخه‌های مختلف سیستم‌عامل ویندوز ۱۰ و نسخه‌های سرور تأثیر می‌گذارند و عمدتاً در موتور اسکریپت Chakra قرار دارند و برخی نیز در رابط گرافیکی ویندوز (GDI)، اینترنت اکسپلورر، Edge، Word و Windows DHCP Server قرار دارند.

بسیاری از آسیب‌پذیری‌های مهم نیز منجر به حملات اجرای کد از راه دور می‌شوند، درحالی‌که دیگر آسیب‌پذیری‌ها می‌توانند منجر به افزایش سطح دسترسی، افشای اطلاعات، دور زدن امنیت و حملات DoS شوند.

به کاربران و مدیران سیستم به‌شدت توصیه می‌شود تا در اسرع وقت این وصله‌های امنیتی را نصب کنند تا مجرمان اینترنتی و هکرها نتوانند کنترل کامپیوتر آن‌ها را در اختیار گیرند.

برای نصب آخرین به‌روزرسانی‌های امنیتی به بخش تنظیمات رفته و در بخش Update & Security روی  Check for updates  کلیک کنید. شما همچنین می‌توانید این به‌روزرسانی‌ها را به‌طور دستی انجام دهید.

شرکت  Adobe نیز در تاریخ ۱۴ می ۲۰۱۹ به‌روزرسانی‌های امنیتی را برای رفع ۸۷ آسیب‌پذیری امنیتی در چندین محصول خود منتشر کرده است[۴]. به کاربران تحت تأثیر نرم‌افزار Adobe برای ویندوز، macOS، لینوکس و سیستم‌عامل Chrome توصیه می‌شود نرم‌افزارهای خود را به آخرین نسخه‌های منتشرشده به‌روز کنند.

 

منابع

[۱] https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708

[۲] https://apa.aut.ac.ir/?p=2580

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0863

[۴] https://apa.aut.ac.ir/?p=6167

[۵] https://thehackernews.com/2019/05/microsoft-security-updates.html


(۱) Windows Error Reporting