روز صفر

جزئیاتی در مورد یک نقص امنیتی وصله شده روز صفر در Windows Common Log File System یا CLFS ظاهر شده است که می‌تواند توسط یک مهاجم برای به دست آوردن مجوزهای بالا در ماشین‌های در معرض خطر مورد بهره‌برداری قرار گیرد.

این مشکل که با نام CVE-2022-37969 (امتیاز ۸/۷ در مقیاس CVSS) پیگیری می‌شود[۱]، توسط مایکروسافت به‌عنوان بخشی از به‌روزرسانی‌های سه‌شنبه‌ای هر ماه برای سپتامبر ۲۰۲۲ موردبررسی قرار گرفت، درحالی‌که همچنین اشاره کرد که به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار می‌گرفت.

این شرکت در گزارش خود خاطرنشان کرد[۲]: “یک مهاجم باید از قبل به سیستم دسترسی داشته باشد و توانایی اجرای کد روی سیستم هدف را داشته باشد. این تکنیک در مواردی که مهاجم از قبل این توانایی را در سیستم هدف ندارد، اجازه اجرای کد از راه دور را نمی‌دهد.”

همچنین به محققان CrowdStrike، DBAPPSecurity، Mandiant و Zscaler برای گزارش این آسیب‌پذیری روز صفر بدون پرداختن به جزئیات بیشتر در مورد ماهیت حملات، اعتبار داده است.

اکنون، تیم محقق Zscaler ThreatLabz فاش کرده است[۳] که یک اکسپلویت در سطح اینترنت را برای این آسیب‌پذیری روز صفر در ۲ سپتامبر ۲۰۲۲ ثبت کرده است.

این شرکت امنیت سایبری در تجزیه‌وتحلیل علت ریشه‌ای که با آن به اشتراک گذاشته شده است، به The Hacker News  گفت: “علت این آسیب‌پذیری به دلیل عدم بررسی دقیق محدودیت‌ها در فیلد cbSymbolZone در سربرگ رکورد پایه برای فایل گزارش پایه (BLF) در CLFS.sys است.”

“اگر فیلد cbSymbolZone روی یک offset نامعتبر تنظیم شده باشد، یک نوشتن خارج از محدوده[۴] در offset نامعتبر رخ می‌دهد.”

روز صفر

CLFS یک سرویس ورود به سیستم همه‌منظوره[۵] است که می‌تواند توسط برنامه‌های کاربردی نرم‌افزاری که هم در حالت کاربر یا هم در حالت هسته اجرا می‌شوند برای ضبط داده‌ها و همچنین رویدادها و بهینه‌سازی دسترسی به گزارش استفاده شود.

برخی از موارد استفاده مرتبط با CLFS شامل پردازش تراکنش آنلاین (OLTP)، ثبت رویدادهای شبکه، ممیزی انطباق و تجزیه‌وتحلیل تهدید است.

طبق گفته Zscaler، این آسیب‌پذیری ریشه در بلوک metadata به نام رکورد پایه دارد که در یک فایل لاگ پایه[۶] ارائه می‌شود، که زمانی که یک فایل log با استفاده از تابع ()CreateLogFile ایجاد می‌شود، تولید می‌شود.

به گفته Alex Ionescu، معمار ارشد در Crowdstrike، «[رکورد پایه] شامل جداول نمادهایی[۷] است که اطلاعات مربوط به مشتری، کانتینر و زمینه‌های امنیتی مختلف مرتبط با فایل گزارش پایه، و همچنین اطلاعات حسابداری مربوط به آن‌ها را ذخیره می‌کند[۸].

درنتیجه، بهره‌برداری موفقیت‌آمیز از CVE-2022-37969 از طریق یک فایل لاگ پایه ساخته‌شده ویژه می‌تواند منجر به خراب شدن حافظه شود و با گسترش آن، باعث ازکارافتادن سیستم (معروف به صفحه آبی مرگ[۹] یا BSoD) به روشی قابل‌اعتماد شود.

همان‌طور که گفته شد، خرابی سیستم تنها یکی از نتایجی است که از استفاده از آسیب‌پذیری ناشی می‌شود، زیرا می‌توان از آن برای دستیابی به افزایش امتیازات نیز استفاده کرد.

Zscaler دستورالعمل‌های اثبات ادعا (PoC) را برای ایجاد حفره امنیتی در دسترس قرار داده است و این امر ضروری است که کاربران ویندوز برای کاهش تهدیدات احتمالی سیستم‌عامل خود را به آخرین نسخه ارتقا دهند.

 

منابع

[۱] https://thehackernews.com/2022/09/microsofts-latest-security-update-fixes.html

[۲] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37969

[۳] https://www.zscaler.com/blogs/security-research/technical-analysis-zero-day-vulnerability-cve-2022-37969-part-1-root-cause

[۴] https://cwe.mitre.org/data/definitions/787.html

[۵] https://learn.microsoft.com/en-us/windows-hardware/drivers/kernel/introduction-to-the-common-log-file-system

[۶] https://learn.microsoft.com/en-us/previous-versions/windows/desktop/clfs/creating-a-log-file

[۷] https://en.wikipedia.org/wiki/Symbol_table

[۸] https://github.com/ionescu007/clfs-docs

[۹] https://en.wikipedia.org/wiki/Blue_screen_of_death

[۱۰] https://thehackernews.com/2022/10/researchers-reveal-detail-for-windows.html