تقریباً ۱ میلیون سیستمعامل ویندوز پس از ۲ هفته از انتشار وصلهی امنیتی مایکروسافت[۱] هنوز وصله نشدهاند و در معرض آسیبپذیری اخیراً کشفشده هستند، این آسیبپذیری یک آسیبپذیری اجرای کد از راه دور حیاتی و Wormable است که در (۲)RDP ویندوز قرارداد.
اگر این آسیبپذیری مورد بهرهبرداری قرار گیرد، میتواند به یک مهاجم اجازه دهد که بهراحتی باعث به وجود آوردن خرابی در سراسر جهان شود، که بهطور بالقوه بسیار بدتر از WannaCry و NotPetya است که حملات از نوع Wormable در سال ۲۰۱۷ بودند[۲-۳].
این آسیبپذیری که BlueKeep نامیده میشود، بهعنوان CVE-2019-0708 نامگذاری شده است، این آسیبپذیری روی نسخههای ویندوز ۲۰۰۳، XP، ویندوز ۷، ویندوز سرور ۲۰۰۸ و ۲۰۰۸ نسخهی R2 تأثیر میگذارد و میتواند بهطور خودکار روی سیستمهای محافظت نشده گسترش یابد.
این آسیبپذیری میتواند به یک مهاجم ناشناس و از راه دور اجازه دهد تا کد دلخواه را اجرا کند و کنترل کامپیوتر مورد هدف را فقط با ارسال درخواستهای خاص به سرویسRemote Desktop از طریق RDP و بدون نیاز به هیچ تعاملی با یک کاربر مورد هدف قرار دهد.
آسیبپذیری BlueKeep از نوع Wormable است که اجازه میدهد یک دژافزار روی سیستمهای آسیبپذیر از طریق شبکه گسترش یابد مانند WannaCry. برای برطرف کردن این آسیبپذیری، مایکروسافت یک بهروزرسانی دربستهی ماه مه ۲۰۱۹، برای آن منتشر کرد.
بااینحال، آخرین اسکن اینترنت توسط Robert Graham، سرپرست شرکت تحقیقاتی امنیتی Errata Security، نشان داد که متأسفانه، حدود ۹۵۰،۰۰۰ دستگاه قابلدسترسی عمومی در اینترنت وجود دارند که به BlueKeep آسیبپذیر هستند[۴].
این بهوضوح بدان معنی است که حتی پس از پاکسازی امنیتی، همهی کاربرها و سازمانها این وصله را اعمال نکردند، که خطر زیادی را برای افراد و سازمانها، ازجمله محیطهای صنعتی و بهداشتی ایجاد میکند.
Graham از rdpscan استفاده کرد[۵] که یک ابزار اسکن سریع است که در بالای اسکنر پورت masscan خود قرار داد، که میتواند کل اینترنت را برای سیستمهایی که هنوز به آسیبپذیری BlueKeep حساس هستند، اسکن کند و کلاً ۷ میلیون سیستم را پیدا کرد که روی پورت ۳۳۸۹ listen میشوند، که حدود ۱ میلیون از آن سیستمها هنوز آسیبپذیر هستند.
محققان دراینباره میگویند: “احتمال میرود که هکرها در یک یا دو ماه آینده یک بهرهبردار قوی پیدا کنند و از این طریق باعث به وجود آمدن خرابیهای گسترده شوند.”
“این بدان معنی است که وقتی یک Worm مانند این آسیبپذیری وارد یک سیستم شود احتمالاً اینیکمیلیون دستگاه را به خطر میاندازد. این موضوع احتمالاً منجر به یک رویداد وحشتناک مانند WannaCry خواهد شد و حتی بهطور بالقوه بدتر از سال ۲۰۱۷ – چراکه هکرها مهارتهای خود را برای بهرهبرداری از نوع آسیبپذیریها افزایش دادند.”
آسیبپذیری BlueKeep پتانسیل زیادی را برای ایجاد خرابی در سراسر جهان ایجاد میکند که باعث شد تا مایکروسافت وصلههای موردنظر را نهتنها برای نسخههای پشتیبانی شده از ویندوز، بلکه همچنین برای ویندوز ایکس پی، ویندوز ویستا و ویندوز سرور ۲۰۰۳، که دیگر پشتیبانی از این شرکت دریافت نمیکنند ولی بهطور گسترده در حال استفاده هستند، نیز منتشر کند.
GreyNoise Intelligence دراینباره میگوید: “نهتنها محققان، هکرهای موذی و مجرمان اینترنتی نیز اسکن اینترنت را برای سیستمعاملهای ویندوز آسیبپذیر بهمنظور هدف قرار دادن آنها با دژافزارها آغاز کردهاند.”
در یک توییت آمده است[۶]: “GreyNoise در حال بررسی آزمایشهای گسترده برای سیستمهای آسیبپذیر به آسیبپذیریBlueKeep از دهها میزبان در سراسر اینترنت است. این فعالیت از گرههای خروجی اختصاصی Tor دیده میشود و احتمالاً توسط یک actor اجرا میشود.”
بااینحال، خوشبختانه، تاکنون هیچ محقق امنیتی کد اثبات ادعایی را بهرهبرداری از BlueKeep منتشر نکرده است، هرچند تعدادی از آنها تأیید کردهاند که با موفقیت یک بهرهبردار را توسعه دادند.
اگر رفع این نقص در سازمان شما بهسرعت امکانپذیر نیست، میتوانید از این موارد استفاده کنید:
- غیرفعال کردن سرویسهای RDP، اگر به آنها نیاز ندارید.
- بلاک کردن پورت ۳۳۸۹ با استفاده از یک فایروال یا محدود کردن دسترسی آن فقط از یک VPN خصوصی
فعال کردن (۲)NLA: این یک روش موقتی است که مانع هرگونه حمله فرد ناشناس از بهرهبرداری از این نقص Wormable میشود.
منابع
[۱] https://apa.aut.ac.ir/?p=6164
[۲] https://apa.aut.ac.ir/?p=2580
[۳] https://apa.aut.ac.ir/?p=2723
[۴] https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html#.XO0TkVMzYWo
[۵] https://github.com/robertdavidgraham/rdpscan
[۶] https://twitter.com/GreyNoiseIO/status/1132101252006010880
[۷] https://thehackernews.com/2019/05/bluekeep-rdp-vulnerability.html
(۱) Remote Desktop Protocol
(۲) Network Level Authentication
ثبت ديدگاه