سیستمعامل ویندوز شامل چهار آسیبپذیری حیاتی از نوع wormable و اجرای کد از راه دور در سرویسهای Remote Desktop است که مشابه آسیبپذیری RDP اخیراً وصله شده هستند[۱].
در نتیجه اگر از هر نسخه پشتیبانی شده از سیستمعامل ویندوز استفاده میکنید، همهچیز را متوقف کنید و آخرین نسخههای امنیتی از مایکروسافت را بلافاصله نصب کنید.
هر چهار آسیبپذیری توسط تیم امنیتی مایکروسافت کشفشده و با نامهای CVE-2019-1181 ،CVE-2019-1182 ،CVE-2019-1222 و CVE-2019-1226 نامگذاری شدهاند[۲-۵]. این آسیبپذیریها میتوانند توسط مهاجمان غیرمجاز و از راه دور برای کنترل یک سیستم آسیبدیده و بدون نیاز به تعامل کاربر بهرهبرداری شوند.
دقیقاً مانند[۶] نقص BlueKeep RDP، هر چهار آسیبپذیری که اخیراً کشف شدند نیز wormable هستند[۷] و میتوانند توسط دژافزارهای احتمالی مورد بهرهبرداری قرار گیرند تا خود را از یک رایانه آسیبپذیر به کامپیوترهای دیگر پخش کنند.
مایکروسافت دراینباره هشدار داد[۸]: “یک مهاجم میتواند با ارسال یک بسته RDP از پیش تصویبشده خاص به سرور RDS تحت تأثیر، اجازه اجرای کد را در سطح سیستم دریافت کند.”
“نسخههای تحت تأثیر ویندوز عبارتاند از ویندوز ۷ نسخه SP1، ویندوز سرور ۲۰۰۸ نسخه R2 SP1، ویندوز سرور ۲۰۱۲، ویندوز ۸٫۱، ویندوز سرور ۲۰۱۲ نسخه R2 و تمام نسخههای پشتیبانی شده ویندوز ۱۰، ازجمله نسخههای سرور.”
گرچه دو آسیبپذیری اول روی همه نسخههای پشتیبانی شده از سیستمعامل ویندوز تأثیر میگذارند، اما مجموعه دوم نقصها (۱۲۲۲ و ۱۲۲۶) فقط بر روی ویندوز ۱۰ و Windows Server Edition تأثیرگذار هستند.
این آسیبپذیریهای جدید روی ویندوز XP ، ویندوز سرور ۲۰۰۳ و ویندوز سرور ۲۰۰۸ و همچنین روی خود Remote Desktop Protocol تأثیرگذار نیستند که مایکروسافت آن را برای خدمات Remote Desktop ایجاد کرده است.
در عوض، آسیبپذیریهای موجود در Remote Desktop Services – که قبلاً با عنوان Terminal Services شناخته میشدند – توسط مهاجمان غیرمجاز از راه دور میتوانند با ارسال درخواستهای دستکاریشده خاص از طریق پروتکل RDP به یک سیستم مورد هدف مورد بهرهبرداری قرار گیرند.
علاوه بر این، مایکروسافت همچنین میگوید که این شرکت “هیچ مدرکی مبنی بر اینکه این آسیبپذیریها توسط شخص ثالثی شناسایی شده باشند” یا در سطح اینترنت مورد بهرهبرداری قرار گرفته باشند، ندارد.
مایکروسافت بهشدت توصیه میکند: “مهم است که سیستمهای آسیبدیده در اسرع وقت به دلیل خطرات زیاد مرتبط با این آسیبپذیریهای wormable وصله شوند.”
در صورت عدم وصله کردن سیستمها، این آسیبپذیریهای امنیتی میتوانند به مهاجمان اجازه دهند تا دژافزارهای از نوع wormable را به روشی مشابه گسترش دهند همانطور که دژافزارهای مشهور WannaCry و NotPetya در سال ۲۰۱۷ در سراسر جهان پخش شدند[۹و۱۰].
بهروزرسانیهای سهشنبههای مایکروسافت در اوت ۲۰۱۹
علاوه بر این چهار نقص امنیتی مهم، مایکروسافت ۸۹ آسیبپذیری را نیز بهعنوان بخشی از بسته ماهانه بهروزرسانیهای امنیتی این شرکت در ماه اوت ۲۰۱۹ برطرف است که ۲۵ مورد آن در دستهبندی حیاتی و ۶۴ مورد در دستهبندی مهم ازنظر شدت قرار گرفتند[۱۱].
بهروزرسانیهای امنیتی اوت ۲۰۱۹ شامل وصلههایی برای نسخههای مختلف پشتیبانی شده از ویندوز و سایر محصولات مایکروسافت ازجمله اینترنت اکسپلورر،Edge ، آفیس،ChakraCore ،Visual Studio ، خدمات آنلاین و Active Directory Microsoft Dynamics هستند.
همه آسیبپذیریهای مهم ذکرشده در این ماه روی نسخههای مختلف سیستمعامل ویندوز ۱۰ و نسخههای سرور تأثیر میگذارند و بیشتر در موتور اسکریپتی Chakra قرار دارند و برخی نیز در رابط دستگاه گرافیکی ویندوز (GDI) ،Word ،Outlook ، Hyper-V، VBScript Engine ، LNK و Windows DHCP Server قرار دارند.
برخی از آسیبپذیریهای دارای درجه مهم همچنین منجر به حملات اجرای کد از راه دور میشوند، درحالیکه اکثر آنها امکان افزایش امتیاز، انکار سرویس، افشای اطلاعات، دوز زدن مسائل امنیتی، جعل هویت، دستکاریشده و حملات cross-site scripting را فراهم میکنند.
به کاربران و مدیران سیستم اکیداً توصیه میشود که در اسرع وقت جدیدترین وصلههای امنیتی را اعمال کنند تا مجرمان سایبری و هکرها نتوانند رایانههای آنها را کنترل کنند.
برای نصب جدیدترین بهروزرسانیها به بخش Settings → Update & Security → Windows Update → Check for updates رفته یا میتوانید این بهروزرسانیها را بهصورت دستی نصب کنید.
منابع
[۱] https://apa.aut.ac.ir/?p=6164
[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
[۶] https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
[۷] https://apa.aut.ac.ir/?p=6339
[۸] https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182
[۹] https://apa.aut.ac.ir/?p=2580
[۱۰] https://apa.aut.ac.ir/?p=2723
[۱۱] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d
[۱۲] https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html
ثبت ديدگاه