ویندوز

چند ساعت پس از انتشار به‌روزرسانی‌های امنیتی برای پنج نرم‌افزار گسترده خود توسط Adobe، مایکروسافت نیز نسخه فوریه ۲۰۲۰ خود را با انتشار وصله‌هایی برای ۹۹ آسیب‌پذیری جدید منتشر کرد.

طبق گزارش منتشرشده، ۱۲ مورد از کل موضوعاتی که توسط این غول فناوری در این ماه وصله شده است ازنظر شدت در دسته‌بندی حیاتی قرار دارند و ۸۷ مورد باقیمانده نیز در دسته‌بندی مهم قرارگرفته‌اند.

پنج مورد از این اشکالات به‌عنوان در دسترس عموم قرارگرفته در زمان انتشار شناخته‌شده‌اند که چهار مورد از آن‌ها ازنظر شدت در دسته‌بندی مهم قرار داشته و یکی (CVE-2020-0674) در دسته‌بندی حیاتی قرار دارد که همچنین تحت حمله فعال نیز قرارگرفته است[۱].

ماه گذشته مایکروسافت در مورد این آسیب‌پذیری روز صفر در مرورگر اینترنت اکسپلورر (IE) هنگامی‌که یک گزارش را بدون انتشار وصله موردنظر منتشر کرد به میلیون‌ها کاربر تحت تأثیر خود، هشدار داد[۲].

همان‌طور که قبلاً توضیح داده شد، این نقص می‌تواند به یک مهاجم از راه دور اجازه دهد تا کد دلخواه را روی رایانه‌های مورد هدف اجرا کند و فقط با متقاعد کردن قربانیان در باز کردن یک صفحه وب دستکاری‌شده روی مرورگر آسیب‌پذیر مایکروسافت، روی سیستم آن‌ها کنترل کامل داشته باشد.

تمامی نسخه‌های پشتیبانی شده مایکروسافت ویندوز همچنین حاوی یک نقص از راه دور مهم CVE-2020-0662 هستند[۳] که یک مهاجم با یک حساب کاربری domain می‌تواند برای اجرای کد دلخواه در سیستم موردنظر با مجوزهای دارای سطح دسترسی بالا از آن بهره‌برداری کند.

Remote Desktop Client همچنین حاوی دو مسئله حیاتی است که به‌عنوان CVE-2020-0681 و CVE-2020-0734 نام‌گذاری شده‌اند که اشکالات wormable نیستند، اما می‌توانند برای به خطر انداختن سیستم‌های آسیب‌پذیر در هنگام اتصال به یک سرور مخرب یا غیرقابل‌اعتماد استفاده شوند.

در این گزارش آمده است: “برای بهره‌برداری از این آسیب‌پذیری، یک مهاجم نیاز به کنترل یک سرور دارد و سپس کاربر را متقاعد می‌کند تا به آن متصل شود. یک مهاجم هیچ راهی برای مجبور کردن کاربر برای اتصال به سرور مخرب ندارد و آن‌ها نیاز به فریب کاربر دارند. این فریب می‌تواند از طریق مهندسی اجتماعی، مسمومیت با DNS یا استفاده از روش Man in the Middle باشد.”

“یک مهاجم همچنین می‌تواند یک سرور قانونی را به خطر بی اندازد، میزبان یک کد مخرب روی آن باشد و منتظر بماند تا کاربر به آن متصل شود.”

یک آسیب‌پذیری مهم دیگر (CVE-2020-0729) وجود دارد که در روش تجزیه LNK shortcut ها توسط مایکروسافت ویندوز قرار دارد. بهره‌برداری موفقیت‌آمیز از آن می‌تواند به یک مهاجم از راه دور اجازه دهد تا کد دلخواه را روی سیستم آسیب‌دیده اجرا کند و کنترل کامل آن را در اختیار گیرد.

در این گزارش آمده است[۴]: “یک مهاجم می‌تواند یک درایو قابل جابجایی یا یک share از راه دور را که دارای یک فایل LNK مخرب و یک باینری مخرب مرتبط است را به کاربر ارائه دهد. هنگامی‌که کاربر این درایو (یا share از راه دور) را در ویندوز اکسپلورر یا هر برنامه دیگری که فایل LNK را تجزیه می‌کند باز کند، باینری مخرب کد انتخاب‌شده توسط مهاجم را روی سیستم مورد هدف اجرا خواهد کرد.”

علاوه بر این، بسیاری از موارد حیاتی دیگر شامل نقص‌های فساد حافظه در اینترنت اکسپلورر، مرورگر Edge و موتور اسکریپتینگ Chakra هستند که در صورت بهره‌برداری موفقیت‌آمیز، می‌توانند به یک مهاجم غیرمجاز و از راه دور نیز اجازه دهند تا کد دلخواه خود را روی یک سیستم مورد هدف و در متن کاربر فعلی اجرا کند.

لازم به ذکر است که مسئله‌ی مهم دیگر، یک نقص دور زدن ویژگی امنیتی (CVE-2020-0689) است که تهدیدی جدی برای کاربران آگاه به امنیت ایجاد می‌کند[۵]. به گفته مایکروسافت، در ویژگی بوت ایمن یک آسیب‌پذیری وجود دارد که می‌تواند به یک مهاجم اجازه دهد آن را دور بزند و نرم‌افزارهای غیرقابل‌اعتماد را روی سیستم بارگذاری کند.

بسته شامل جدیدترین به‌روزرسانی‌ها همچنین دارای وصله‌هایی برای آسیب‌پذیری‌های افزایش سطح دسترسی هستند که روی نسخه‌های سیستم‌عامل ویندوز تأثیرگذارند و می‌توانند به مهاجمان دارای سطح دسترسی پایین اجازه دهند که کد دلخواه را در حالت kernel اجرا کنند.

به کاربران و مدیران سیستم‌ها اکیداً توصیه می‌شود که در اسرع وقت جدیدترین وصله‌های امنیتی را نصب کنند تا مجرمان سایبری و هکرها نتوانند رایانه‌های آن‌ها را کنترل کنند.

برای نصب جدیدترین به‌روزرسانی‌های امنیتی، می‌توانید به آدرس زیر در رایانه خود بروید یا می‌توانید این به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.

Settings → Update & Security → Windows Update → Check for updates

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674

[۲] https://apa.aut.ac.ir/?p=6884

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729

[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0689

[۶] https://thehackernews.com/2020/02/microsoft-windows-updates.html